Résumés des présentations : lundi | mardi | mercredi | jeudi | vendredi | posters

Slides des présentations : lundi | mardi | mercredi | jeudi | vendredi

Programme

Dimanche 3 avril

19:45arrivée au centre de La Vieille Perrotine et remise des clés
20:30apéritif de bienvenue
21:00diner

Lundi 4 avril

8:30accueil et ouverture des journées
9:00 - 10:00 Exposé invité
Courbes elliptiques de Huff et applications cryptographiques
Marc Joye, Technicolor
10:00 - 10:25 Construction of a k-complete addition law on Abelian surfaces over finite fields
Romain Cosset
pause café
10:50 - 11:15 Algorithme de décodage en liste de certains codes d'évaluation sur les anneaux finis
Guillaume Quintin
11:15 - 11:40 Décodage en liste des codes de Goppa binaire et réduction de clé de McEliece
Morgan Barbier
11:40 - 12:05 A distinguisher for high rate McEliece cryptosystem
Ayoub Otmani
12:05 - 12:30 Systèmes bilinéaires et déterminantiels : algorithmes, complexité et applications à la cryptologie
Pierre-Jean Spaenlehauer
déjeuner
15:40 - 16:40 Exposé invité
Fonctions courbes et "hyper-courbes" en codes et en cryptographie et liens avec les sommes de Kloosterman et les polynômes de Dickson
Sihem Mesnager, LAGA, Université Paris 8 - Université Paris 13
16:40 - 17:05 Valuation des sommes exponentielles
Régis Blache
17:05 - 18:05session posters, pause café
18:05 - 18:30 Hachage en temps constant vers les courbes elliptiques
Mehdi Tibouchi
18:30 - 18:55 The geometry of flex tangents to a cubic curve and its parameterizations
Jean-Gabriel Kammerer
20:00diner

Mardi 5 avril

9:00 - 10:00 Exposé invité
Équations modulaires, algorithmes et applications
François Morain, LIX, École polytechnique
10:00 - 10:25 Speeding up the CRT method to compute class polynomials in genus 2
Damien Robert
pause café
10:50 - 11:15 Modèle de Kummer en caractéristique deux
Oumar Diao
11:15 - 11:40 Isogénies explicites : progrès récents et implantations
Luca De Feo
11:40 - 12:05 Un algorithme à la Pollard pour le problème du sac à dos
Gaëtan Bisson
déjeuner
15:00 - 15:25 Vers un nouveau algorithme pour le calcul de l'anneau d'endomorphismes d'une courbe elliptique
Sorina Ionica
15:25 - 15:50 Résolution pratique du problème du logarithme discret dans des courbes elliptiques définies sur des extensions sextiques
Vanessa Vitse
15:50 - 16:15 Étude des systèmes polynomiaux intervenant dans le calcul d'indice pour la résolution du problème du logarithme discret sur les courbes
Louise Huot
pause café
16:45 - 17:10 Univariate side-channel attacks and leakage modeling
Julien Doget
17:10 - 17:35 A new criterion for effective algebraic side channel attack
Christopher Goyet
17:35 - 18:00 Résistance comparée des automates linéaires à la SPA
Laurent Albanese
18:15 - 19:45 discussion ouverte à tous sur le GDR IM et le groupe de travail C2
20:30banquet

Mercredi 6 avril

9:00 - 10:00 Exposé invité
Lattice-Based Cryptography: From Practice to Theory to Practice
Vadim Lyubashevsky, ENS Paris
10:00 - 10:25 Analyse de BKZ
Xavier Pujol
pause café
10:50 - 11:15 Introducing L1 a quasi-linear LLL
Andy Novocin
11:15 - 11:40 Modélisation de l'algorithme LLL
Mariya Georgieva
11:40 - 12:05 Un nouveau protocole d'authentification zero-knowledge basé sur la théorie des codes correcteurs optimisant le coût des communications
Julien Schrek
12:05 - 12:30 Un schéma de fingerprinting asymétrique utilisant les codes de Tardos
Ana Charpentier
déjeuner
après-midi libre consacrée à des activités sportives et culturelles
20:00diner

Jeudi 7 avril

9:00 - 10:00 Exposé invité
Applications of semidefinite programming to coding theory
Christine Bachoc, Université Bordeaux 1
10:00 - 10:25 Les bons sous-codes des codes de Reed-Muller
Alain Couvreur
pause café
10:50 - 11:15 Une construction de codes LDPC quantiques basée sur des graphes de Cayley
Nicolas Delfosse
11:15 - 11:40 Utilisation du groupe de permutations d'un code pour améliorer le décodage
Matthieu Legeay
11:40 - 12:05 Identification aveugle des paramètres des codes convolutifs non-binaires
Yasamine Zrelli
déjeuner
15:40 - 16:40 Exposé invité
Accélération FPGA pour les codes et la cryptographie : Applications et limites
Jérémie Detrey, LORIA, Nancy
16:40 - 17:05 La multiplication multipartite
Thomas Izard
17:05 - 18:05session posters, pause café
18:05 - 18:30 Représentations redondantes des nombres pour recodage aléatoire pour ECC
Thomas Chabrier
18:30 - 18:55 Accélérateur matériel compact pour le calcul du couplage de Tate sur des courbes supersingulières de 128 bits de sécurité
Nicolas Estibals
20:00diner

Vendredi 8 avril

8:45 - 9:45 Exposé invité
Fonctions à trappe à perte d'information et applications
Damien Vergnaud, ENS Paris
9:45 - 10:10 Fully secure broadcast encryption
Mario Strefler
pause café
10:30 - 10:55 Système de monnaie électronique divisible dans le modèle standard
Malika Izabachène
10:55 - 11:20 Accréditations anonymes à base de signatures agrégeables
Roch Lescuyer
11:20 - 11:45 Étude des passeports électroniques
Patrick Lacharme
11:45 - 11:55 clôture des journées
12:00déjeuner

Posters

RecInt, une bibliothèque pour l'arithmétique sur les entiers de taille cryptographique
Christophe Chabot
Group Signatures are Suitable for Constrained Devices
Iwen Coisel
Rayon de recouvrement des LEBC
Rabiî Dariti
Polynômes cyclotomiques, arithmétique et cryptographie à base de tores algébriques
Clément Dunand
Quantum secret sharing
Jérôme Javelle
Une preuve de deux conjectures sur les fonctions APN
Élodie Leducq
Equitable cake cutting without mediator
Sophie Mawet
Construction de codes maximaux à w-témoins
Bertrand Meyer
Quasi-dyadic CFS signatures
Rafael Misoczki
Hash functions and Cayley graphs: the end of the story?
Christophe Petit
P-signatures à seuil - Application : Techniques de management de clés
Amar Siad
Naive algebraic computation of low-degree isogenies in genus 2
Benjamin Smith
Identity-based trace and revoke schemes resisting to pirates 2.0 and pirate evolution attacks
Cuong Trinh Viet
Le problème SD q-aire et ses applications
Pascal Véron
Decoding interleaved Reed-Solomon codes beyond their joint error-correcting capability
Antonia Wachter
Decoding of some classes of binary cyclic codes beyond the BCH bound
Alexander Zeh

[Cabanes]