Journées "Codage et Cryptographie" 2011
Du 3 au 8 avril 2011 à St Pierre d'Oléron
Résumés des présentations : lundi | mardi | mercredi | jeudi | vendredi | posters
Slides des présentations : lundi | mardi | mercredi | jeudi | vendredi
Programme
Dimanche 3 avril
| 19:45 | arrivée au centre de La Vieille Perrotine et remise des clés |
| 20:30 | apéritif de bienvenue |
| 21:00 | diner |
Lundi 4 avril
| 8:30 | accueil et ouverture des journées |
| 9:00 - 10:00 |
Exposé invité Courbes elliptiques de Huff et applications cryptographiques Marc Joye, Technicolor |
| 10:00 - 10:25 |
Construction of a k-complete addition law on
Abelian surfaces over finite fields Romain Cosset |
| pause café | |
| 10:50 - 11:15 |
Algorithme de décodage en liste de certains codes d'évaluation sur les
anneaux finis Guillaume Quintin |
| 11:15 - 11:40 |
Décodage en liste des codes de Goppa binaire et réduction de clé de
McEliece Morgan Barbier |
| 11:40 - 12:05 |
A distinguisher for high rate McEliece cryptosystem Ayoub Otmani |
| 12:05 - 12:30 |
Systèmes bilinéaires et déterminantiels : algorithmes, complexité et
applications à la cryptologie Pierre-Jean Spaenlehauer |
| déjeuner | |
| 15:40 - 16:40 |
Exposé invité Fonctions courbes et "hyper-courbes" en codes et en cryptographie et liens avec les sommes de Kloosterman et les polynômes de Dickson Sihem Mesnager, LAGA, Université Paris 8 - Université Paris 13 |
| 16:40 - 17:05 |
Valuation des sommes exponentielles Régis Blache |
| 17:05 - 18:05 | session posters, pause café |
| 18:05 - 18:30 |
Hachage en temps constant vers les courbes elliptiques Mehdi Tibouchi |
| 18:30 - 18:55 |
The geometry of flex tangents to a cubic curve and its
parameterizations Jean-Gabriel Kammerer |
| 20:00 | diner |
Mardi 5 avril
| 9:00 - 10:00 |
Exposé invité Équations modulaires, algorithmes et applications François Morain, LIX, École polytechnique |
| 10:00 - 10:25 |
Speeding up the CRT method to compute class polynomials in genus 2 Damien Robert |
| pause café | |
| 10:50 - 11:15 |
Modèle de Kummer en caractéristique deux Oumar Diao |
| 11:15 - 11:40 |
Isogénies explicites : progrès récents et implantations Luca De Feo |
| 11:40 - 12:05 |
Un algorithme à la Pollard pour le problème du sac à dos Gaëtan Bisson |
| déjeuner | |
| 15:00 - 15:25 |
Vers un nouveau algorithme pour le calcul de l'anneau d'endomorphismes
d'une courbe elliptique Sorina Ionica |
| 15:25 - 15:50 |
Résolution pratique du problème du logarithme discret dans des courbes
elliptiques définies sur des extensions sextiques Vanessa Vitse |
| 15:50 - 16:15 |
Étude des systèmes polynomiaux intervenant dans le calcul d'indice pour
la résolution du problème du logarithme discret sur les courbes Louise Huot |
| pause café | |
| 16:45 - 17:10 |
Univariate side-channel attacks and leakage modeling Julien Doget |
| 17:10 - 17:35 |
A new criterion for effective algebraic side channel attack Christopher Goyet |
| 17:35 - 18:00 |
Résistance comparée des automates linéaires à la SPA Laurent Albanese |
| 18:15 - 19:45 | discussion ouverte à tous sur le GDR IM et le groupe de travail C2 |
| 20:30 | banquet |
Mercredi 6 avril
| 9:00 - 10:00 |
Exposé invité Lattice-Based Cryptography: From Practice to Theory to Practice Vadim Lyubashevsky, ENS Paris |
| 10:00 - 10:25 |
Analyse de BKZ Xavier Pujol |
| pause café | |
| 10:50 - 11:15 |
Introducing L1 a quasi-linear LLL Andy Novocin |
| 11:15 - 11:40 |
Modélisation de l'algorithme LLL Mariya Georgieva |
| 11:40 - 12:05 |
Un nouveau protocole d'authentification zero-knowledge basé sur la
théorie des codes correcteurs optimisant le coût des communications Julien Schrek |
| 12:05 - 12:30 |
Un schéma de fingerprinting asymétrique utilisant les codes de Tardos Ana Charpentier |
| déjeuner | |
| après-midi libre consacrée à des activités sportives et culturelles | |
| 20:00 | diner |
Jeudi 7 avril
| 9:00 - 10:00 |
Exposé invité Applications of semidefinite programming to coding theory Christine Bachoc, Université Bordeaux 1 |
| 10:00 - 10:25 |
Les bons sous-codes des codes de Reed-Muller Alain Couvreur |
| pause café | |
| 10:50 - 11:15 |
Une construction de codes LDPC quantiques basée sur des graphes de
Cayley Nicolas Delfosse |
| 11:15 - 11:40 |
Utilisation du groupe de permutations d'un code pour améliorer le
décodage Matthieu Legeay |
| 11:40 - 12:05 |
Identification aveugle des paramètres des codes convolutifs
non-binaires Yasamine Zrelli |
| déjeuner | |
| 15:40 - 16:40 |
Exposé invité Accélération FPGA pour les codes et la cryptographie : Applications et limites Jérémie Detrey, LORIA, Nancy |
| 16:40 - 17:05 |
La multiplication multipartite Thomas Izard |
| 17:05 - 18:05 | session posters, pause café |
| 18:05 - 18:30 |
Représentations redondantes des nombres pour recodage aléatoire pour
ECC Thomas Chabrier |
| 18:30 - 18:55 |
Accélérateur matériel compact pour le calcul du couplage de Tate sur des
courbes supersingulières de 128 bits de sécurité Nicolas Estibals |
| 20:00 | diner |
Vendredi 8 avril
| 8:45 - 9:45 |
Exposé invité Fonctions à trappe à perte d'information et applications Damien Vergnaud, ENS Paris |
| 9:45 - 10:10 |
Fully secure broadcast encryption Mario Strefler |
| pause café | |
| 10:30 - 10:55 |
Système de monnaie électronique divisible dans le modèle standard Malika Izabachène |
| 10:55 - 11:20 |
Accréditations anonymes à base de signatures agrégeables Roch Lescuyer |
| 11:20 - 11:45 |
Étude des passeports électroniques Patrick Lacharme |
| 11:45 - 11:55 | clôture des journées |
| 12:00 | déjeuner |
Posters
|
RecInt, une bibliothèque pour l'arithmétique sur les entiers de taille
cryptographique Christophe Chabot |
|
Group Signatures are Suitable for Constrained Devices Iwen Coisel |
|
Rayon de recouvrement des LEBC Rabiî Dariti |
|
Polynômes cyclotomiques, arithmétique et cryptographie à base de tores
algébriques Clément Dunand |
|
Quantum secret sharing Jérôme Javelle |
|
Une preuve de deux conjectures sur les fonctions APN Élodie Leducq |
|
Equitable cake cutting without mediator Sophie Mawet |
|
Construction de codes maximaux à w-témoins Bertrand Meyer |
|
Quasi-dyadic CFS signatures Rafael Misoczki |
|
Hash functions and Cayley graphs: the end of the story? Christophe Petit |
|
P-signatures à seuil - Application : Techniques de management de clés Amar Siad |
|
Naive algebraic computation of low-degree isogenies in genus 2 Benjamin Smith |
|
Identity-based trace and revoke schemes resisting to pirates 2.0 and
pirate evolution attacks Cuong Trinh Viet |
|
Le problème SD q-aire et ses applications Pascal Véron |
|
Decoding interleaved Reed-Solomon codes beyond their joint
error-correcting capability Antonia Wachter |
|
Decoding of some classes of binary cyclic codes beyond the BCH bound Alexander Zeh |