Séminaire de cryptologie, codage et infrastructures sécurisées
         /  HTML If you would like to be informed by email when a seminar is being held, please send an email to Pascal Lafourcade (<Firstname>.<Lastname>@imag.fr).



November

    2013-11-25  / 14:00:00 /  Amphiteatre Maison Jean Kuntzmann   :   Jannik Dreier    VERIMAG PhD Defense: Formal Verification of Voting and Auction Protocols: From Privacy to Fairness and Verifiability  

July

    2013-07-04  / 14:00:00 /  salle A. Turing CE4   :   Grégory Berhuy    UJF IF Algèbres à division et codes Wifi multi-antennes  
    2013-07-04  / 15:00:00 /  TBA   :   Grégory Berhuy    UJF IF Algèbres à division et codes Wifi multi-antennes  
    2013-07-03  / 14:00:00 /  salle A. Turing CE4   :   Antoine Joux    Prism UVSQ Revisiting discrete logarithms in small/medium characteristic finite fields  

June

    2013-06-27  / 14:00:00 /  salle A. Turing CE4   :   David Lubicz    DGA MI Un générateur d'aléa avec un taux d'entropie certifié  
    2013-06-24  / 14:00:00 /  salle A. Turing CE4   :   Luca De Feo    UVSQ Arithmétique rapide pour les tours d'extensions de corps finis  
    2013-06-20  / 14:00:00 /  salle A. Turing CE4   :   Patrick Haddad    ST et U. St-etienne Modélisation stochastique des générateurs de suites binaires aléatoires: du transistor au bit aléatoire  
    2013-06-19  / 13:15:00 /  salle Remy Lemaire (K223) à l'Institut Néel   :   Clédière Jessy    CEA-Grenoble LETI DSIS STCS CESTI Treize années au Centre d'Evaluation de la Sécurité des Technologies de l'Information du CEA-Grenoble (CESTI-Léti)  
    2013-06-13  / 11:00:00 /  salle A. Turing CE4   :   Emmanuel Fleury    LABRI Binary Analysis: Theory and Practice   (slides)

April

    2013-04-18  / 15:00:00 /  salle A. Turing CE4   :   Damien Robert    EPI LFANT INRIA Bordeaux Sud-Ouest Couplages optimaux sur variétés abéliennes avec les fonctions thêta   (slides)
    2013-04-18  / 14:00:00 /  salle A. Turing CE4   :   Claus Diem    Institute of Mathematics, University of Leipzig Sur le problème du logarithme discret pour les courbes elliptiques   (slides)
    2013-04-11  / 14:00:00 /  salle A. Turing CE4   :   Maria Christofi    UVSQ vérification formelle des implémentations cryptographiques.  

February

    2013-02-07  / 14:00:00 /  salle A. Turing CE4   :   Sylvain Duquesne    IRMAR, UMR CNRS 6625, Universite Rennes 1 Représentation RNS des nombres et calcul de couplages   (slides)

December

    2012-12-20  / 15:00:00 /  salle A. Turing CE4   :   Anna Grocholewska-Czurylo    Poznan University of Technology HaF - A new family of hash functions   (slides)
    2012-12-20  / 14:00:00 /  salle A. Turing CE4   :   Jean-Yves Marion    University of Lorraine, LORIA, Nancy, France On detection methods and analyis of malware   (slides)
    2012-12-13  / 15:00:00 /  salle A. Turing CE4   :   Cédric Lauradoux    INRIA Générateurs de nombres aléatoires et sources opportunistes  
    2012-12-13  / 14:00:00 /  salle A. Turing CE4   :   karim TOBICH    ST Micro et LIRMM Nouvelle méthode de perturbation et d'attaque: FBBI   (slides)

November

    2012-11-06  / 10:00:00 /  Maison Jean Kuntzmann   :   Pascal Lafourcade    Verimag, Université de Grenoble Computer Aided Security for Cryptographic Primitives, Voting protocols, and Wireless Sensor Networks  

October

    2012-10-18  / 14:00:00 /  salle A. Turing CE4   :   Sebastian Moedersheim    DTU Informatics My Own Little Hilbert's Program: Relative Soundness Results in Protocol Verification   (slides)

July

    2012-07-12  / 14:00:00 /  salle A. Turing CE4   :   Pierre-Alain Fouque    ENS Gnralisation des attaques de Demirci et Seluk   (slides)

June

    2012-06-21  / 15:00:00 /  CTL   :   Mathilde Soucarros Mathilde Soucarros    DGA/CEA/Institut Fourier Methodology for the Fault Analysis and Evaluation of True Random Number Generators   (slides)
    2012-06-21  / 14:00:00 /  CTL   :   Yannick Teglia    STMicroelectronics) La scurit des System on Chip (Soc) d'un point de vue industriel  

May

    2012-05-31  / 15:00:00 /  salle A. Pnueli CE3   :   Damien Stehle    LIP laboratory, ENS Lyon, Equipe Aric Une preuve de sécurité pour le cryptosystème NTRU   (slides)
    2012-05-15  / 11:00:00 /  salle A. Turing CE4   :   Michael Quisquater    USQV Prism Equipe CRYPTO Attaques par canaux cachés et masquage de fonctions puissances intervenant dans les chiffrements par blocs.  

April

    2012-04-27  / 11:00:00 /  salle A. Turing CE4   :   Emmanuel Thome    LORIA Cado-nfs: Une implementation du crible algebrique.   (slides)
    2012-04-24  / 14:00:00 /  salle A. Turing CE4   :   Vanessa Vitse    Equipe CRYPTO du laboratoire PRISM UVSQ Calcul de traces de l'algorithme F4 et application aux attaques par decomposition sur courbes elliptiques.   (slides)
    2012-04-24  / 15:00:00 /  salle A. Turing CE4   :   Vanessa Vitse    Equipe CRYPTO du laboratoire PRISM UVSQ Attaques par recouvrement et decomposition du logarithme discret sur courbes elliptiques.   (slides)
    2012-04-17  / 15:00:00 /  salle A. Turing CE4   :   Malika Izabachene    ENS Cachan Accreditations anonymes non-interactives  
    2012-04-17  / 14:00:00 /  salle A. Turing CE4   :   Malika Izabachene    ENS Cachan Le probleme du sac a dos modulaire est difficile en moyenne.  

March

    2012-03-20  / 15:00:00 /  salle A. Turing CE4   :   Jean-Franois Biasse    University of Calgary Les idaux d'un corps de nombres en cryptologie   (slides)
    2012-03-20  / 14:00:00 /  Grande Salle de CE4   :   David Lubicz    DGA MI Sur la sécurité des générateurs d'aléa à base d'anneaux d'oscillateurs.   (slides)
    2012-03-06  / 14:00:00 /  salle A. Turing CE4   :   Charles Bouillaguet    ENS Presumably hard problems in multivariate cryptography   (slides)
    2012-03-06  / 15:00:00 /  salle A. Turing CE4   :   Charles Bouillaguet    ENS Symbolic Methods for the Automatic Search of Attacks Against Some Block Ciphers   (slides)

February

    2012-02-07  / 14:00:00 /  salle A. Turing CE4   :   Vincent Herbert    INRIA Rocquencourt Des codes correcteurs pour sécuriser l\'information numérique   (slides)

January

    2012-01-24  / 14:00:00 /  salle A. Turing CE4   :   Gaëtan Leurent    Université du Luxembourg Boomerang attacks against ARX hash functions.   (slides)
    2012-01-13  / 08:15:00 /  Grenoble   :      VERIMAG Workshop on Computed-Aided Security  

December

    2011-12-06  / 14:00:00 /  Grande Salle de CE4   :   Sorina Ionica    LORIA, projet CARAMEL Graphes d'isogénies et calcul de l'anneau d'endormophismes d'une jacobienne de courbe hyperelliptique   (slides)

November

    2011-11-22  / 14:00:00 /  Salle seminaire CE4   :   Mathilde Arnaud    LSV Formal verification of secure routing protocols   (slides)

September

    2011-09-09  / 10:30:00 /  Amphi F107 - INRIA - Montbonnot   :   Alessandra Sala    UCSB University of California, Santa Barbara Privacy issues in Measuring and Analyzing Massive Network Graphs  
    2011-09-05  / 10:00:00 /  Grand Amphi - INRIA - Montbonnot   :   Daniele Quercia    Cambridge University Personality and Language in Social Media  

June

    2011-06-23  / 11:00:00 /  CTL   :   Stéphanie Delaune    LSV Formal analysis of protocols based on TPM state registers.  
    2011-06-23  / 10:00:00 /  CTL   :   David Pointcheval    ENS/CNRS/INRIA Randomizable Commutative Signature and Encryption Schemes  
    2011-06-14  / 14:00:00 /  CTL   :   Laurent Fousse    LJK équipe CASYS Benaloh's Dense Probabilistic Encryption Revisited  

May

    2011-05-26  / 14:00:00 /  Grande Salle de VERIMAG   :   Jannik Dreier    VERIMAG Privacy Properties for Voting Protocols: The completed picture  
    2011-05-24  / 14:00:00 /  CTL   :   Jean-Charles Faugere    INRIA Paris-Rocquencourt Projet SALSA Solving structured polynomial systems and Applications in Cryptology  

March

    2011-03-17  / 09:45:00 /  Salle 1 Tour IRMA   :   Morgan Barbier    École Polytechnique - LIX Décodage en liste des codes de Goppa Binaires et réduction de clé de McEliece  
    2011-03-15  / 15:00:00 /  CTL   :   Coron Jean-Sébastien    Université du Luxembourg Practical Fully-Homomorphic Encryption over the Integers  
    2011-03-15  / 14:00:00 /  CTL   :   Phong Q Nguyen    ENS Lattice Reduction Algorithms: Theory and Practice  
    2011-03-08  / 14:00:00 /  CTL   :   Elie Bursztein    Stanford Security Lab OpenConflict: Preventing Real Time Map Hacks in Online Games  

January

    2011-01-11  / 14:00:00 /  CTL   :   Damien Robert    INRIA Computing isogenies and applications in cryptography  
    2011-01-11  / 15:00:00 /  CTL   :   Marine Minier    CITI : New LFSRs and FCSRs representations for stream ciphers hardware and software design.  

December

    2010-12-14  / 14:00:00 /  CTL   :   Denis Real    DGA Maîtrise de l'Information Analyse du rayonnement électromagnétique émis lors d'une randomisation d'exposant privé: le bit de retenue fuit et est assez sensible pour monter une crypanalyse  
    2010-12-14  / 15:00:00 /  CTL   :   Christophe Chabot    LJK Reconnaissance de codes dans un milieu non coopératif.  
    2010-12-02  / 09:45:00 /  Salle 1 - Tour IRMA   :   Jean-Guillaume Dumas    LJK Codes correcteurs et espaces de matrices à rang constant  

November

    2010-11-30  / 14:00:00 /  CTL   :   Plut Jérome    PRISM Equipe Crypto Université de Versailles Présentation de la bibliothéque MPHELL  

October

    2010-10-19  / 14:00:00 /  CTL   :   C.Dumas J.Clediere    CEA LETI Les attaques par observation en présence de contremesures  
    2010-10-18  / 14:00:00 /  salle 18 à l'institut Fourier   :   Augustin Sarr    Netheos et U. Grenoble Soutenance de Thèse d'Augustiin Sarr : Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions  

September

    2010-09-21  / 14:00:00 /  CTL   :   Martin Gagné    University of Calgary Threshold Attribute-Based Signcryption  
    2010-09-14  / 14:00:00 /  CTL   :   Serge Vaudenay    EPFL Security and Cryptography Laboratory le passeport biométrique  

June

    2010-06-21  / 14:00:00 /  CTL   :   Joux Antoine    PRISM Equipe Crypto Université de Versailles Nouveaux algorithmes génériques pour la résolution de sacs-à-dos  
    2010-06-21  / 15:00:00 /  CTL   :   Goubin Louis    prism uvsq Attaques d'implantations du RSA par perturbation de la clé publique  
    2010-06-08  / 15:00:00 /  CTL   :   Yannick Chevalier    IRIT équipe LILAC Equivalence de trace pour les processus cryptographiques  
    2010-06-08  / 16:00:00 /  CTL   :   Jean-Marc Couveignes    Université Toulouse 2, IMT Quelques problèmes soulevés depuis vingt ans (et parfois résolus) en théorie de la complexité algori  

May

    2010-05-20  / 14:00:00 /  CTL   :   Gregei Bana    LSV ENS Cachan Secrecy-Oriented, Computationally Sound First-Order Logical Analysis of Cryptographic Protocols   (slides)
    2010-05-11  / 14:00:00 /  CTL   :   Thomas Roche    Equipe MOAIS Les attaques par analyse de consommation: étude d'une nouvelle attaque et présentation des contre-mesures par masquage  
    2010-05-11  / 10:00:00 /  Salle 1 - Tour IRMA   :   Nicolas MELONI    University of Waterloo De la bonne utilisation des systèmes de bases doubles en cryptographie  
    2010-05-04  / 14:00:00 /  CTL   :   Graham Steel    LSV Laboratoire Spécification et Vérification Formal Analysis of Key Management APIs   (slides)
    2010-05-04  / 11:00:00 /  CTL   :   Torres Lionel    University Montpellier 2/CNRS LIRMM Architectures sécurisées, du processeur au FPGA   (slides)

April

    2010-04-07  / 15:00:00 /  salle de lecture RDC de l'Institut Fourier   :   Andreas Enge    INRIA Bordeaux LFANT La multiplication complexe pour les CE et son utilisation en cryptographie  

March

    2010-03-23  / 10:00:00 /  CTL   :   Pierrick Gaudry    LORIA équipe CARAMEL Comptage de points de courbes à multiplication réelle.   (slides)
    2010-03-18  / 09:45:00 /  TOUR IRMA Salle 1   :   Sébastien CANARD    Orange Labs Cryptography Research Group Avancées récentes en monnaie électronique  
    2010-03-04  / 09:45:00 /  Salle 1 - Tour IRMA   :   Laurent Imbert    LIRMM La numération double-base : théorie, applications et problèmes ouverts  

January

    2010-01-12  / 14:00:00 /  CTL   :   Hugo Jonker    University of Luxembourg, SaToSS) research group Quantifying Voter-controlled Privacy  

October

    2009-10-07  / 14:00:00 /  Grand Amphi, INRIA Rhône-Alpes, 38330 Montbonnot   :   Aurélien Francillon    INRIA ALPES PLANETE TEAM Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks  
    2009-10-06  / 15:00:00 /  CTL   :   Jean Lancrenon    UJF Authentification d'objets  
    2009-10-06  / 14:00:00 /  CTL   :   Elie Bursztein    Stanford Security Laboratory XCS: Cross Channel Scripting and its Impact on Web Applications   (slides)

June

    2009-06-23  / 14:00:00 /  CTL Amphi   :   Augustin Sarr    Netheos et U. Montpellier 2 Analyse et design de protocoles authentifiés de type Diffie-Hellman  
    2009-06-16  / 14:00:00 /  CTL Amphi   :   Guilhem Castagnos    Université de versailles PRISM On the Security of Cryptosystems with Quadratic Decryption: The Nicest Cryptanalysis   (slides)
    2009-06-16  / 15:00:00 /  CTL Amphi   :   Yann Laigle-Chapuy    INRIA Rocquencourt A new attack on the combination generator.   (slides)

May

    2009-05-12  / 14:00:00 /  Amphi CTL   :   Mark Ryan    School of Computer Science University ofBirmingham Attacks on the Trusted Platform Module, and solutions   (slides)

March

    2009-03-31  / 13:30:00 /  CTL   :   Laurent Fousse Laurent Fousse    LJK Filtres à mot-clés secret et réseaux euclidiens   (slides)
    2009-03-31  / 15:30:00 /  CTL   :   Guillaume Hanrot    LORIA Equipe CACAO Problèmes d'énumération dans les réseaux.  
    2009-03-24  / 13:30:00 /  CTL   :   Carlos Aguilar Melchor    Universite de Limoges XLIM Chiffrement homomorphe additif et multiplicatif basé sur le pire cas de uSVP  
    2009-03-24  / 13:30:00 /  CTL   :   Marine Minier    INSA Lyon. Quelques propriétés intégrales de Rijndael-256, 224, 192 et 160 permettant d'améliorer des distinguisheurs à clés inconnues mais aussi à clés connues.   (slides)
    2009-03-10  / 14:00:00 /  CTL   :   Srdjan Capkun    ETH Zurich System Security Group Wireless Security gets Physical   (slides)
    2009-03-10  / 15:30:00 /  CTL   :   David Defour    U. Perpignan. Arithmétique, forensic et processeurs vectoriels  

February

    2009-02-10  / 15:30:00 /  CTL   :   Cas Cremers    ETH Zurich From Dolev-Yao to Strong Adaptive Corruption: Analyzing Security in the Presence of Compromising Adversaries  
    2009-02-10  / 14:00:00 /  CTL   :   Jean Claude Bajard    LIRMM A Residue Approach of the Finite Fields Arithmetics   (slides)

January

    2009-01-20  / 15:30:00 /  salle A. Pnueli CE3   :   Alexandre Berzati    CEA/LETI Analyse cryptographique des altérations d'algorithme : application au RSA   (slides)
    2009-01-20  / 14:00:00 /  salle A. Turing CE4   :   Gaetan CANIVET    CEA/LETI Attaques par fautes sur plates-formes reconfigurables   (slides)
    2009-01-07  / 14:30:00 /  Amphi H of Ensimag   :   Travis Goodspeed    University of Tennessee, Knoxville, USA. Practical Attacks on low power microcontroller  
    2009-01-07  / 15:30:00 /  salle A. Turing CE4   :   Aurelien Francillon    projet PLANETE Code Injection in Sensor Networks  
    2009-01-07  / 13:30:00 /  Amphi H of Ensimag   :   Jean-Louis Lanet    Universite de Limoges XLIM Code Injection in Smart Cards  

December

    2008-12-25  / 14:00:00 /  salle A. Turing CE4   :   Vincent ROCA    Planète Project Team INRIA Les codes correcteurs d'erreurs de niveau applicatif (AL-FEC) et leurs applications  
    2008-12-18  / 14:00:00 /  salle A. Turing CE4   :   Cecile Canovas    CEA/LETI Cryptographie au CESTI   (slides)
    2008-12-16  / 14:00:00 /  salle A. Pnueli CE3   :   Paolo MAISTRI    TIMA Advanced Encryption StandardSecured Architecture and its Auto-Test Capabilities   (slides)

November

    2007-11-24  / 14:00:00 /  salle A. Turing CE4   :   Gregory Berhuy    Institut Fourier Applications des algebres a division a la theorie de la communication sans fil.  
    2007-11-12  / 16:00:00 /  salle A. Pnueli CE3   :   Boris Koepf    ETH Zurich Formal Models for Side-Channel Attacks   (slides)
    2006-11-09  / 11:00:00 /  salle A. Turing CE4   :   Philippe Gaborit    XLIM Limoges Clés plus courtes pour les cryptosystèmes basés sur les codes correcteurs d'erreurs.  

April

    2006-04-06  / 11:00:00 /  salle A. Turing CE4   :   Emmanuel Bresson    DCSSI Crypto Lab Sécurité prouvable des protocoles d'échange de clé authentifié par mot de passe   (slides)
    2006-04-06  / 10:00:00 /  salle A. Turing CE4   :   David Lubicz    CELAR Groupes génériques avec couplage   (slides)

March

    2006-03-23  / 11:00:00 /  salle A. Pnueli CE3   :   Julien Moncel    Leibniz Codes identifiants : une approche combinatoire d’un problème de détection de défaillances dans les réseaux  

February

    2006-02-09  / 11:00:00 /  salle A. Turing CE4   :   Jean-Guillaume Dumas    LJK Racines primitives industrielles   (slides)

January

    2006-01-18  / 14:00:00 /  salle A. Turing CE4   :   Moni Naor    Weizmann Institute of Science (Israel) Spam fighting and The Complexity of Pebbling Graphs.  
    2006-01-05  / 11:00:00 /  H104-Ensimag   :   Jean-Louis Roch    MOAIS (INRIA - CNRS - INPG - UJF) Sécurité de calcul global: tolérance aux défaillances et certification probabiliste   (slides)

December

    2005-12-08  / 14:00:00 /  salle A. Pnueli CE3   :   Yassine Lakhnech    VERIMAG Symbolic verification of cryptographic protocols and its computational justification   (slides)

November

    2005-11-10  / 14:00:00 /  Grande Salle de VERIMAG   :   Rolland Gillard    UJF S-boîtes elliptiques  

This page is now maintained by Pascal Lafourcade