Séminaire de cryptologie, codage et infrastructures sécurisées
|
![]() |
2013-11-25 | / 14:00:00 / | Amphiteatre Maison Jean Kuntzmann |   : | Jannik Dreier | VERIMAG | PhD Defense: Formal Verification of Voting and Auction Protocols: From Privacy to Fairness and Verifiability |
2013-07-04 | / 14:00:00 / | salle A. Turing CE4 |   : | Grégory Berhuy | UJF IF | Algèbres à division et codes Wifi multi-antennes | |
2013-07-04 | / 15:00:00 / | TBA |   : | Grégory Berhuy | UJF IF | Algèbres à division et codes Wifi multi-antennes | |
2013-07-03 | / 14:00:00 / | salle A. Turing CE4 |   : | Antoine Joux | Prism UVSQ | Revisiting discrete logarithms in small/medium characteristic finite fields |
2013-06-27 | / 14:00:00 / | salle A. Turing CE4 |   : | David Lubicz | DGA MI | Un générateur d'aléa avec un taux d'entropie certifié | |
2013-06-24 | / 14:00:00 / | salle A. Turing CE4 |   : | Luca De Feo | UVSQ | Arithmétique rapide pour les tours d'extensions de corps finis | |
2013-06-20 | / 14:00:00 / | salle A. Turing CE4 |   : | Patrick Haddad | ST et U. St-etienne | Modélisation stochastique des générateurs de suites binaires aléatoires: du transistor au bit aléatoire | |
2013-06-19 | / 13:15:00 / | salle Remy Lemaire (K223) à l'Institut Néel |   : | Clédière Jessy | CEA-Grenoble LETI DSIS STCS CESTI | Treize années au Centre d'Evaluation de la Sécurité des Technologies de l'Information du CEA-Grenoble (CESTI-Léti) | |
2013-06-13 | / 11:00:00 / | salle A. Turing CE4 |   : | Emmanuel Fleury | LABRI | Binary Analysis: Theory and Practice (slides) |
2013-04-18 | / 15:00:00 / | salle A. Turing CE4 |   : | Damien Robert | EPI LFANT INRIA Bordeaux Sud-Ouest | Couplages optimaux sur variétés abéliennes avec les fonctions thêta (slides) | |
2013-04-18 | / 14:00:00 / | salle A. Turing CE4 |   : | Claus Diem | Institute of Mathematics, University of Leipzig | Sur le problème du logarithme discret pour les courbes elliptiques (slides) | |
2013-04-11 | / 14:00:00 / | salle A. Turing CE4 |   : | Maria Christofi | UVSQ | vérification formelle des implémentations cryptographiques. |
2013-02-07 | / 14:00:00 / | salle A. Turing CE4 |   : | Sylvain Duquesne | IRMAR, UMR CNRS 6625, Universite Rennes 1 | Représentation RNS des nombres et calcul de couplages (slides) |
2012-12-20 | / 15:00:00 / | salle A. Turing CE4 |   : | Anna Grocholewska-Czurylo | Poznan University of Technology | HaF - A new family of hash functions (slides) | |
2012-12-20 | / 14:00:00 / | salle A. Turing CE4 |   : | Jean-Yves Marion | University of Lorraine, LORIA, Nancy, France | On detection methods and analyis of malware (slides) | |
2012-12-13 | / 15:00:00 / | salle A. Turing CE4 |   : | Cédric Lauradoux | INRIA | Générateurs de nombres aléatoires et sources opportunistes | |
2012-12-13 | / 14:00:00 / | salle A. Turing CE4 |   : | karim TOBICH | ST Micro et LIRMM | Nouvelle méthode de perturbation et d'attaque: FBBI (slides) |
2012-11-06 | / 10:00:00 / | Maison Jean Kuntzmann |   : | Pascal Lafourcade | Verimag, Université de Grenoble | Computer Aided Security for Cryptographic Primitives, Voting protocols, and Wireless Sensor Networks |
2012-10-18 | / 14:00:00 / | salle A. Turing CE4 |   : | Sebastian Moedersheim | DTU Informatics | My Own Little Hilbert's Program: Relative Soundness Results in Protocol Verification (slides) |
2012-07-12 | / 14:00:00 / | salle A. Turing CE4 |   : | Pierre-Alain Fouque | ENS | Généralisation des attaques de Demirci et Selçuk (slides) |
2012-06-21 | / 15:00:00 / | CTL |   : | Mathilde Soucarros Mathilde Soucarros | DGA/CEA/Institut Fourier | Methodology for the Fault Analysis and Evaluation of True Random Number Generators (slides) | |
2012-06-21 | / 14:00:00 / | CTL |   : | Yannick Teglia | STMicroelectronics) | La sécurité des System on Chip (Soc) d'un point de vue industriel |
2012-05-31 | / 15:00:00 / | salle A. Pnueli CE3 |   : | Damien Stehle | LIP laboratory, ENS Lyon, Equipe Aric | Une preuve de sécurité pour le cryptosystème NTRU (slides) | |
2012-05-15 | / 11:00:00 / | salle A. Turing CE4 |   : | Michael Quisquater | USQV Prism Equipe CRYPTO | Attaques par canaux cachés et masquage de fonctions puissances intervenant dans les chiffrements par blocs. |
2012-04-27 | / 11:00:00 / | salle A. Turing CE4 |   : | Emmanuel Thome | LORIA | Cado-nfs: Une implementation du crible algebrique. (slides) | |
2012-04-24 | / 14:00:00 / | salle A. Turing CE4 |   : | Vanessa Vitse | Equipe CRYPTO du laboratoire PRISM UVSQ | Calcul de traces de l'algorithme F4 et application aux attaques par decomposition sur courbes elliptiques. (slides) | |
2012-04-24 | / 15:00:00 / | salle A. Turing CE4 |   : | Vanessa Vitse | Equipe CRYPTO du laboratoire PRISM UVSQ | Attaques par recouvrement et decomposition du logarithme discret sur courbes elliptiques. (slides) | |
2012-04-17 | / 15:00:00 / | salle A. Turing CE4 |   : | Malika Izabachene | ENS Cachan | Accreditations anonymes non-interactives | |
2012-04-17 | / 14:00:00 / | salle A. Turing CE4 |   : | Malika Izabachene | ENS Cachan | Le probleme du sac a dos modulaire est difficile en moyenne. |
2012-03-20 | / 15:00:00 / | salle A. Turing CE4 |   : | Jean-François Biasse | University of Calgary | Les idéaux d'un corps de nombres en cryptologie (slides) | |
2012-03-20 | / 14:00:00 / | Grande Salle de CE4 |   : | David Lubicz | DGA MI | Sur la sécurité des générateurs d'aléa à base d'anneaux d'oscillateurs. (slides) | |
2012-03-06 | / 14:00:00 / | salle A. Turing CE4 |   : | Charles Bouillaguet | ENS | Presumably hard problems in multivariate cryptography (slides) | |
2012-03-06 | / 15:00:00 / | salle A. Turing CE4 |   : | Charles Bouillaguet | ENS | Symbolic Methods for the Automatic Search of Attacks Against Some Block Ciphers (slides) |
2012-02-07 | / 14:00:00 / | salle A. Turing CE4 |   : | Vincent Herbert | INRIA Rocquencourt | Des codes correcteurs pour sécuriser l\'information numérique (slides) |
2012-01-24 | / 14:00:00 / | salle A. Turing CE4 |   : | Gaëtan Leurent | Université du Luxembourg | Boomerang attacks against ARX hash functions. (slides) | |
2012-01-13 | / 08:15:00 / | Grenoble |   : | VERIMAG | Workshop on Computed-Aided Security |
2011-12-06 | / 14:00:00 / | Grande Salle de CE4 |   : | Sorina Ionica | LORIA, projet CARAMEL | Graphes d'isogénies et calcul de l'anneau d'endormophismes d'une jacobienne de courbe hyperelliptique (slides) |
2011-11-22 | / 14:00:00 / | Salle seminaire CE4 |   : | Mathilde Arnaud | LSV | Formal verification of secure routing protocols (slides) |
2011-09-09 | / 10:30:00 / | Amphi F107 - INRIA - Montbonnot |   : | Alessandra Sala | UCSB University of California, Santa Barbara | Privacy issues in Measuring and Analyzing Massive Network Graphs | |
2011-09-05 | / 10:00:00 / | Grand Amphi - INRIA - Montbonnot |   : | Daniele Quercia | Cambridge University | Personality and Language in Social Media |
2011-06-23 | / 11:00:00 / | CTL |   : | Stéphanie Delaune | LSV | Formal analysis of protocols based on TPM state registers. | |
2011-06-23 | / 10:00:00 / | CTL |   : | David Pointcheval | ENS/CNRS/INRIA | Randomizable Commutative Signature and Encryption Schemes | |
2011-06-14 | / 14:00:00 / | CTL |   : | Laurent Fousse | LJK équipe CASYS | Benaloh's Dense Probabilistic Encryption Revisited |
2011-05-26 | / 14:00:00 / | Grande Salle de VERIMAG |   : | Jannik Dreier | VERIMAG | Privacy Properties for Voting Protocols: The completed picture | |
2011-05-24 | / 14:00:00 / | CTL |   : | Jean-Charles Faugere | INRIA Paris-Rocquencourt Projet SALSA | Solving structured polynomial systems and Applications in Cryptology |
2011-03-17 | / 09:45:00 / | Salle 1 Tour IRMA |   : | Morgan Barbier | École Polytechnique - LIX | Décodage en liste des codes de Goppa Binaires et réduction de clé de McEliece | |
2011-03-15 | / 15:00:00 / | CTL |   : | Coron Jean-Sébastien | Université du Luxembourg | Practical Fully-Homomorphic Encryption over the Integers | |
2011-03-15 | / 14:00:00 / | CTL |   : | Phong Q Nguyen | ENS | Lattice Reduction Algorithms: Theory and Practice | |
2011-03-08 | / 14:00:00 / | CTL |   : | Elie Bursztein | Stanford Security Lab | OpenConflict: Preventing Real Time Map Hacks in Online Games |
2011-01-11 | / 14:00:00 / | CTL |   : | Damien Robert | INRIA | Computing isogenies and applications in cryptography | |
2011-01-11 | / 15:00:00 / | CTL |   : | Marine Minier | CITI | : New LFSRs and FCSRs representations for stream ciphers hardware and software design. |
2010-12-14 | / 14:00:00 / | CTL |   : | Denis Real | DGA Maîtrise de l'Information | Analyse du rayonnement électromagnétique émis lors d'une randomisation d'exposant privé: le bit de retenue fuit et est assez sensible pour monter une crypanalyse | |
2010-12-14 | / 15:00:00 / | CTL |   : | Christophe Chabot | LJK | Reconnaissance de codes dans un milieu non coopératif. | |
2010-12-02 | / 09:45:00 / | Salle 1 - Tour IRMA |   : | Jean-Guillaume Dumas | LJK | Codes correcteurs et espaces de matrices à rang constant |
2010-11-30 | / 14:00:00 / | CTL |   : | Plut Jérome | PRISM Equipe Crypto Université de Versailles | Présentation de la bibliothéque MPHELL |
2010-10-19 | / 14:00:00 / | CTL |   : | C.Dumas J.Clediere | CEA LETI | Les attaques par observation en présence de contremesures | |
2010-10-18 | / 14:00:00 / | salle 18 à l'institut Fourier |   : | Augustin Sarr | Netheos et U. Grenoble | Soutenance de Thèse d'Augustiin Sarr : Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions |
2010-09-21 | / 14:00:00 / | CTL |   : | Martin Gagné | University of Calgary | Threshold Attribute-Based Signcryption | |
2010-09-14 | / 14:00:00 / | CTL |   : | Serge Vaudenay | EPFL Security and Cryptography Laboratory | le passeport biométrique |
2010-06-21 | / 14:00:00 / | CTL |   : | Joux Antoine | PRISM Equipe Crypto Université de Versailles | Nouveaux algorithmes génériques pour la résolution de sacs-à -dos | |
2010-06-21 | / 15:00:00 / | CTL |   : | Goubin Louis | prism uvsq | Attaques d'implantations du RSA par perturbation de la clé publique | |
2010-06-08 | / 15:00:00 / | CTL |   : | Yannick Chevalier | IRIT équipe LILAC | Equivalence de trace pour les processus cryptographiques | |
2010-06-08 | / 16:00:00 / | CTL |   : | Jean-Marc Couveignes | Université Toulouse 2, IMT | Quelques problèmes soulevés depuis vingt ans (et parfois résolus) en théorie de la complexité algori |
2010-05-20 | / 14:00:00 / | CTL |   : | Gregei Bana | LSV ENS Cachan | Secrecy-Oriented, Computationally Sound First-Order Logical Analysis of Cryptographic Protocols (slides) | |
2010-05-11 | / 14:00:00 / | CTL |   : | Thomas Roche | Equipe MOAIS | Les attaques par analyse de consommation: étude d'une nouvelle attaque et présentation des contre-mesures par masquage | |
2010-05-11 | / 10:00:00 / | Salle 1 - Tour IRMA |   : | Nicolas MELONI | University of Waterloo | De la bonne utilisation des systèmes de bases doubles en cryptographie | |
2010-05-04 | / 14:00:00 / | CTL |   : | Graham Steel | LSV Laboratoire Spécification et Vérification | Formal Analysis of Key Management APIs (slides) | |
2010-05-04 | / 11:00:00 / | CTL |   : | Torres Lionel | University Montpellier 2/CNRS LIRMM | Architectures sécurisées, du processeur au FPGA (slides) |
2010-04-07 | / 15:00:00 / | salle de lecture RDC de l'Institut Fourier |   : | Andreas Enge | INRIA Bordeaux LFANT | La multiplication complexe pour les CE et son utilisation en cryptographie |
2010-03-23 | / 10:00:00 / | CTL |   : | Pierrick Gaudry | LORIA équipe CARAMEL | Comptage de points de courbes à multiplication réelle. (slides) | |
2010-03-18 | / 09:45:00 / | TOUR IRMA Salle 1 |   : | Sébastien CANARD | Orange Labs Cryptography Research Group | Avancées récentes en monnaie électronique | |
2010-03-04 | / 09:45:00 / | Salle 1 - Tour IRMA |   : | Laurent Imbert | LIRMM | La numération double-base : théorie, applications et problèmes ouverts |
2010-01-12 | / 14:00:00 / | CTL |   : | Hugo Jonker | University of Luxembourg, SaToSS) research group | Quantifying Voter-controlled Privacy |
2009-10-07 | / 14:00:00 / | Grand Amphi, INRIA Rhône-Alpes, 38330 Montbonnot |   : | Aurélien Francillon | INRIA ALPES PLANETE TEAM | Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks | |
2009-10-06 | / 15:00:00 / | CTL |   : | Jean Lancrenon | UJF | Authentification d'objets | |
2009-10-06 | / 14:00:00 / | CTL |   : | Elie Bursztein | Stanford Security Laboratory | XCS: Cross Channel Scripting and its Impact on Web Applications (slides) |
2009-06-23 | / 14:00:00 / | CTL Amphi |   : | Augustin Sarr | Netheos et U. Montpellier 2 | Analyse et design de protocoles authentifiés de type Diffie-Hellman | |
2009-06-16 | / 14:00:00 / | CTL Amphi |   : | Guilhem Castagnos | Université de versailles PRISM | On the Security of Cryptosystems with Quadratic Decryption: The Nicest Cryptanalysis (slides) | |
2009-06-16 | / 15:00:00 / | CTL Amphi |   : | Yann Laigle-Chapuy | INRIA Rocquencourt | A new attack on the combination generator. (slides) |
2009-05-12 | / 14:00:00 / | Amphi CTL |   : | Mark Ryan | School of Computer Science University ofBirmingham | Attacks on the Trusted Platform Module, and solutions (slides) |
2009-03-31 | / 13:30:00 / | CTL |   : | Laurent Fousse Laurent Fousse | LJK | Filtres à mot-clés secret et réseaux euclidiens (slides) | |
2009-03-31 | / 15:30:00 / | CTL |   : | Guillaume Hanrot | LORIA Equipe CACAO | Problèmes d'énumération dans les réseaux. | |
2009-03-24 | / 13:30:00 / | CTL |   : | Carlos Aguilar Melchor | Universite de Limoges XLIM | Chiffrement homomorphe additif et multiplicatif basé sur le pire cas de uSVP | |
2009-03-24 | / 13:30:00 / | CTL |   : | Marine Minier | INSA Lyon. | Quelques propriétés intégrales de Rijndael-256, 224, 192 et 160 permettant d'améliorer des distinguisheurs à clés inconnues mais aussi à clés connues. (slides) | |
2009-03-10 | / 14:00:00 / | CTL |   : | Srdjan Capkun | ETH Zurich System Security Group | Wireless Security gets Physical (slides) | |
2009-03-10 | / 15:30:00 / | CTL |   : | David Defour | U. Perpignan. | Arithmétique, forensic et processeurs vectoriels |
2009-02-10 | / 15:30:00 / | CTL |   : | Cas Cremers | ETH Zurich | From Dolev-Yao to Strong Adaptive Corruption: Analyzing Security in the Presence of Compromising Adversaries | |
2009-02-10 | / 14:00:00 / | CTL |   : | Jean Claude Bajard | LIRMM | A Residue Approach of the Finite Fields Arithmetics (slides) |
2009-01-20 | / 15:30:00 / | salle A. Pnueli CE3 |   : | Alexandre Berzati | CEA/LETI | Analyse cryptographique des altérations d'algorithme : application au RSA (slides) | |
2009-01-20 | / 14:00:00 / | salle A. Turing CE4 |   : | Gaetan CANIVET | CEA/LETI | Attaques par fautes sur plates-formes reconfigurables (slides) | |
2009-01-07 | / 14:30:00 / | Amphi H of Ensimag |   : | Travis Goodspeed | University of Tennessee, Knoxville, USA. | Practical Attacks on low power microcontroller | |
2009-01-07 | / 15:30:00 / | salle A. Turing CE4 |   : | Aurelien Francillon | projet PLANETE | Code Injection in Sensor Networks | |
2009-01-07 | / 13:30:00 / | Amphi H of Ensimag |   : | Jean-Louis Lanet | Universite de Limoges XLIM | Code Injection in Smart Cards |
2008-12-25 | / 14:00:00 / | salle A. Turing CE4 |   : | Vincent ROCA | Planète Project Team INRIA | Les codes correcteurs d'erreurs de niveau applicatif (AL-FEC) et leurs applications | |
2008-12-18 | / 14:00:00 / | salle A. Turing CE4 |   : | Cecile Canovas | CEA/LETI | Cryptographie au CESTI (slides) | |
2008-12-16 | / 14:00:00 / | salle A. Pnueli CE3 |   : | Paolo MAISTRI | TIMA | Advanced Encryption StandardSecured Architecture and its Auto-Test Capabilities (slides) |
2007-11-24 | / 14:00:00 / | salle A. Turing CE4 |   : | Gregory Berhuy | Institut Fourier | Applications des algebres a division a la theorie de la communication sans fil. | |
2007-11-12 | / 16:00:00 / | salle A. Pnueli CE3 |   : | Boris Koepf | ETH Zurich | Formal Models for Side-Channel Attacks (slides) | |
2006-11-09 | / 11:00:00 / | salle A. Turing CE4 |   : | Philippe Gaborit | XLIM Limoges | Clés plus courtes pour les cryptosystèmes basés sur les codes correcteurs d'erreurs. |
2006-04-06 | / 11:00:00 / | salle A. Turing CE4 |   : | Emmanuel Bresson | DCSSI Crypto Lab | Sécurité prouvable des protocoles d'échange de clé authentifié par mot de passe (slides) | |
2006-04-06 | / 10:00:00 / | salle A. Turing CE4 |   : | David Lubicz | CELAR | Groupes génériques avec couplage (slides) |
2006-03-23 | / 11:00:00 / | salle A. Pnueli CE3 |   : | Julien Moncel | Leibniz | Codes identifiants : une approche combinatoire d’un problème de détection de défaillances dans les réseaux |
2006-02-09 | / 11:00:00 / | salle A. Turing CE4 |   : | Jean-Guillaume Dumas | LJK | Racines primitives industrielles (slides) |
2006-01-18 | / 14:00:00 / | salle A. Turing CE4 |   : | Moni Naor | Weizmann Institute of Science (Israel) | Spam fighting and The Complexity of Pebbling Graphs. | |
2006-01-05 | / 11:00:00 / | H104-Ensimag |   : | Jean-Louis Roch | MOAIS (INRIA - CNRS - INPG - UJF) | Sécurité de calcul global: tolérance aux défaillances et certification probabiliste (slides) |
2005-12-08 | / 14:00:00 / | salle A. Pnueli CE3 |   : | Yassine Lakhnech | VERIMAG | Symbolic verification of cryptographic protocols and its computational justification (slides) |
2005-11-10 | / 14:00:00 / | Grande Salle de VERIMAG |   : | Rolland Gillard | UJF | S-boîtes elliptiques |