If you would like to be informed by email when a VERIMAG seminar is being held, please send an email to Pascal Lafourcade.
<img src="http://www.google.com/calendar/images/ext/gc_button1_en.gif" alt="google calendar">
Upcoming Seminars
Past Seminars
- 25 November 2013 : by Jannik Dreier - VERIMAG - PhD Defense: Formal Verification of Voting and Auction Protocols: From Privacy to Fairness and Verifiability
- 4 July 2013 : by Grégory Berhuy - UJF IF - Algèbres à division et codes Wifi multi-antennes
- 4 July 2013 : by Grégory Berhuy - UJF IF - Algèbres à division et codes Wifi multi-antennes
- 3 July 2013 : by Antoine Joux - Prism UVSQ - Revisiting discrete logarithms in small/medium characteristic finite fields
- 27 June 2013 : by David Lubicz - DGA MI - Un générateur d'aléa avec un taux d'entropie certifié
- 24 June 2013 : by Luca De Feo - UVSQ - Arithmétique rapide pour les tours d'extensions de corps finis
- 20 June 2013 : by Patrick Haddad - ST et U. St-etienne - Modélisation stochastique des générateurs de suites binaires aléatoires: du transistor au bit aléatoire
- 19 June 2013 : by Clédière Jessy - CEA-Grenoble LETI DSIS STCS CESTI - Treize années au Centre d'Evaluation de la Sécurité des Technologies de l'Information du CEA-Grenoble (CESTI-Léti)
- 13 June 2013 : by Emmanuel Fleury - LABRI - Binary Analysis: Theory and Practice
- 18 April 2013 : by Damien Robert - EPI LFANT INRIA Bordeaux Sud-Ouest - Couplages optimaux sur variétés abéliennes avec les fonctions thêta
- 18 April 2013 : by Claus Diem - Institute of Mathematics, University of Leipzig - Sur le problème du logarithme discret pour les courbes elliptiques
- 11 April 2013 : by Maria Christofi - UVSQ - vérification formelle des implémentations cryptographiques.
- 7 February 2013 : by Sylvain Duquesne - IRMAR, UMR CNRS 6625, Universite Rennes 1 - Représentation RNS des nombres et calcul de couplages
- 20 December 2012 : by Jean-Yves Marion - University of Lorraine, LORIA, Nancy, France - On detection methods and analyis of malware
- 20 December 2012 : by Anna Grocholewska-Czurylo - Poznan University of Technology - HaF - A new family of hash functions
- 13 December 2012 : by karim TOBICH - ST Micro et LIRMM - Nouvelle méthode de perturbation et d'attaque: FBBI
- 13 December 2012 : by Cédric Lauradoux - INRIA - Générateurs de nombres aléatoires et sources opportunistes
- 6 November 2012 : by Pascal Lafourcade - Verimag, Université de Grenoble - Computer Aided Security for Cryptographic Primitives, Voting protocols, and Wireless Sensor Networks
- 18 October 2012 : by Sebastian Moedersheim - DTU Informatics - My Own Little Hilbert's Program: Relative Soundness Results in Protocol Verification
- 12 July 2012 : by Pierre-Alain Fouque - ENS - G?n?ralisation des attaques de Demirci et Sel?uk
- 21 June 2012 : by Yannick Teglia - STMicroelectronics) - La s?curit? des System on Chip (Soc) d'un point de vue industriel
- 21 June 2012 : by Mathilde Soucarros Mathilde Soucarros - DGA/CEA/Institut Fourier - Methodology for the Fault Analysis and Evaluation of True Random Number Generators
- 31 May 2012 : by Damien Stehle - LIP laboratory, ENS Lyon, Equipe Aric - Une preuve de sécurité pour le cryptosystème NTRU
- 15 May 2012 : by Michael Quisquater - USQV Prism Equipe CRYPTO - Attaques par canaux cachés et masquage de fonctions puissances intervenant dans les chiffrements par blocs.
- 27 April 2012 : by Emmanuel Thome - LORIA - Cado-nfs: Une implementation du crible algebrique.
- 24 April 2012 : by Vanessa Vitse - Equipe CRYPTO du laboratoire PRISM UVSQ - Calcul de traces de l'algorithme F4 et application aux attaques par decomposition sur courbes elliptiques.
- 24 April 2012 : by Vanessa Vitse - Equipe CRYPTO du laboratoire PRISM UVSQ - Attaques par recouvrement et decomposition du logarithme discret sur courbes elliptiques.
- 17 April 2012 : by Malika Izabachene - ENS Cachan - Le probleme du sac a dos modulaire est difficile en moyenne.
- 17 April 2012 : by Malika Izabachene - ENS Cachan - Accreditations anonymes non-interactives
- 20 March 2012 : by Jean-Fran?ois Biasse - University of Calgary - Les id?aux d'un corps de nombres en cryptologie
- 20 March 2012 : by David Lubicz - DGA MI - Sur la sécurité des générateurs d'aléa à base d'anneaux d'oscillateurs.
- 6 March 2012 : by Charles Bouillaguet - ENS - Symbolic Methods for the Automatic Search of Attacks Against Some Block Ciphers
- 6 March 2012 : by Charles Bouillaguet - ENS - Presumably hard problems in multivariate cryptography
- 7 February 2012 : by Vincent Herbert - INRIA Rocquencourt - Des codes correcteurs pour sécuriser l'information numérique
- 24 January 2012 : by Gaëtan Leurent - Université du Luxembourg - Boomerang attacks against ARX hash functions.
- 13 January 2012 : by - VERIMAG - Workshop on Computed-Aided Security
- 6 December 2011 : by Sorina Ionica - LORIA, projet CARAMEL - Graphes d'isogénies et calcul de l'anneau d'endormophismes d'une jacobienne de courbe hyperelliptique
- 22 November 2011 : by Mathilde Arnaud - LSV - Formal verification of secure routing protocols
- 9 September 2011 : by Alessandra Sala - UCSB University of California, Santa Barbara - Privacy issues in Measuring and Analyzing Massive Network Graphs
- 5 September 2011 : by Daniele Quercia - Cambridge University - Personality and Language in Social Media
- 23 June 2011 : by Stéphanie Delaune - LSV - Formal analysis of protocols based on TPM state registers.
- 23 June 2011 : by David Pointcheval - ENS/CNRS/INRIA - Randomizable Commutative Signature and Encryption Schemes
- 14 June 2011 : by Laurent Fousse - LJK équipe CASYS - Benaloh's Dense Probabilistic Encryption Revisited
- 26 May 2011 : by Jannik Dreier - VERIMAG - Privacy Properties for Voting Protocols: The completed picture
- 24 May 2011 : by Jean-Charles Faugere - INRIA Paris-Rocquencourt Projet SALSA - Solving structured polynomial systems and Applications in Cryptology
- 17 March 2011 : by Morgan Barbier - École Polytechnique - LIX - Décodage en liste des codes de Goppa Binaires et réduction de clé de McEliece
- 15 March 2011 : by Phong Q Nguyen - ENS - Lattice Reduction Algorithms: Theory and Practice
- 15 March 2011 : by Coron Jean-Sébastien - Université du Luxembourg - Practical Fully-Homomorphic Encryption over the Integers
- 8 March 2011 : by Elie Bursztein - Stanford Security Lab - OpenConflict: Preventing Real Time Map Hacks in Online Games
- 11 January 2011 : by Damien Robert - INRIA - Computing isogenies and applications in cryptography
- 11 January 2011 : by Marine Minier - CITI - : New LFSRs and FCSRs representations for stream ciphers hardware and software design.
- 14 December 2010 : by Denis Real - DGA Maîtrise de l'Information - Analyse du rayonnement électromagnétique émis lors d'une randomisation d'exposant privé: le bit de retenue fuit et est assez sensible pour monter une crypanalyse
- 14 December 2010 : by Christophe Chabot - LJK - Reconnaissance de codes dans un milieu non coopératif.
- 2 December 2010 : by Jean-Guillaume Dumas - LJK - Codes correcteurs et espaces de matrices à rang constant
- 30 November 2010 : by Plut Jérome - PRISM Equipe Crypto Université de Versailles - Présentation de la bibliothéque MPHELL
- 19 October 2010 : by C.Dumas J.Clediere - CEA LETI - Les attaques par observation en présence de contremesures
- 18 October 2010 : by Augustin Sarr - Netheos et U. Grenoble - Soutenance de Thèse d'Augustiin Sarr : Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions
- 21 September 2010 : by Martin Gagné - University of Calgary - Threshold Attribute-Based Signcryption
- 14 September 2010 : by Serge Vaudenay - EPFL Security and Cryptography Laboratory - le passeport biométrique
- 21 June 2010 : by Goubin Louis - prism uvsq - Attaques d'implantations du RSA par perturbation de la clé publique
- 21 June 2010 : by Joux Antoine - PRISM Equipe Crypto Université de Versailles - Nouveaux algorithmes génériques pour la résolution de sacs-à-dos
- 8 June 2010 : by Yannick Chevalier - IRIT équipe LILAC - Equivalence de trace pour les processus cryptographiques
- 8 June 2010 : by Jean-Marc Couveignes - Université Toulouse 2, IMT - Quelques problèmes soulevés depuis vingt ans (et parfois résolus) en théorie de la complexité algori
- 20 May 2010 : by Gregei Bana - LSV ENS Cachan - Secrecy-Oriented, Computationally Sound First-Order Logical Analysis of Cryptographic Protocols
- 11 May 2010 : by Thomas Roche - Equipe MOAIS - Les attaques par analyse de consommation: étude d'une nouvelle attaque et présentation des contre-mesures par masquage
- 11 May 2010 : by Nicolas MELONI - University of Waterloo - De la bonne utilisation des systèmes de bases doubles en cryptographie
- 4 May 2010 : by Torres Lionel - University Montpellier 2/CNRS LIRMM - Architectures sécurisées, du processeur au FPGA
- 4 May 2010 : by Graham Steel - LSV Laboratoire Spécification et Vérification - Formal Analysis of Key Management APIs
- 7 April 2010 : by Andreas Enge - INRIA Bordeaux LFANT - La multiplication complexe pour les CE et son utilisation en cryptographie
- 23 March 2010 : by Pierrick Gaudry - LORIA équipe CARAMEL - Comptage de points de courbes à multiplication réelle.
- 18 March 2010 : by Sébastien CANARD - Orange Labs Cryptography Research Group - Avancées récentes en monnaie électronique
- 4 March 2010 : by Laurent Imbert - LIRMM - La numération double-base : théorie, applications et problèmes ouverts
- 12 January 2010 : by Hugo Jonker - University of Luxembourg, SaToSS) research group - Quantifying Voter-controlled Privacy
- 7 October 2009 : by Aurélien Francillon - INRIA ALPES PLANETE TEAM - Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
- 6 October 2009 : by Elie Bursztein - Stanford Security Laboratory - XCS: Cross Channel Scripting and its Impact on Web Applications
- 6 October 2009 : by Jean Lancrenon - UJF - Authentification d'objets
- 23 June 2009 : by Augustin Sarr - Netheos et U. Montpellier 2 - Analyse et design de protocoles authentifiés de type Diffie-Hellman
- 16 June 2009 : by Yann Laigle-Chapuy - INRIA Rocquencourt - A new attack on the combination generator.
- 16 June 2009 : by Guilhem Castagnos - Université de versailles PRISM - On the Security of Cryptosystems with Quadratic Decryption: The Nicest Cryptanalysis
- 12 May 2009 : by Mark Ryan - School of Computer Science University ofBirmingham - Attacks on the Trusted Platform Module, and solutions
- 31 March 2009 : by Guillaume Hanrot - LORIA Equipe CACAO - Problèmes d'énumération dans les réseaux.
- 31 March 2009 : by Laurent Fousse Laurent Fousse - LJK - Filtres à mot-clés secret et réseaux euclidiens
- 24 March 2009 : by Carlos Aguilar Melchor - Universite de Limoges XLIM - Chiffrement homomorphe additif et multiplicatif basé sur le pire cas de uSVP
- 24 March 2009 : by Marine Minier - INSA Lyon. - Quelques propriétés intégrales de Rijndael-256, 224, 192 et 160 permettant d'améliorer des distinguisheurs à clés inconnues mais aussi à clés connues.
- 10 March 2009 : by Srdjan Capkun - ETH Zurich System Security Group - Wireless Security gets Physical
- 10 March 2009 : by David Defour - U. Perpignan. - Arithmétique, forensic et processeurs vectoriels
- 10 February 2009 : by Cas Cremers - ETH Zurich - From Dolev-Yao to Strong Adaptive Corruption: Analyzing Security in the Presence of Compromising Adversaries
- 10 February 2009 : by Jean Claude Bajard - LIRMM - A Residue Approach of the Finite Fields Arithmetics
- 20 January 2009 : by Gaetan CANIVET - CEA/LETI - Attaques par fautes sur plates-formes reconfigurables
- 20 January 2009 : by Alexandre Berzati - CEA/LETI - Analyse cryptographique des altérations d'algorithme : application au RSA
- 7 January 2009 : by Travis Goodspeed - University of Tennessee, Knoxville, USA. - Practical Attacks on low power microcontroller
- 7 January 2009 : by Jean-Louis Lanet - Universite de Limoges XLIM - Code Injection in Smart Cards
- 7 January 2009 : by Aurelien Francillon - projet PLANETE - Code Injection in Sensor Networks
- 25 December 2008 : by Vincent ROCA - Planète Project Team INRIA - Les codes correcteurs d'erreurs de niveau applicatif (AL-FEC) et leurs applications
- 18 December 2008 : by Cecile Canovas - CEA/LETI - Cryptographie au CESTI
- 16 December 2008 : by Paolo MAISTRI - TIMA - Advanced Encryption StandardSecured Architecture and its Auto-Test Capabilities
- 24 November 2007 : by Gregory Berhuy - Institut Fourier - Applications des algebres a division a la theorie de la communication sans fil.
- 12 November 2007 : by Boris Koepf - ETH Zurich - Formal Models for Side-Channel Attacks
- 9 November 2006 : by Philippe Gaborit - XLIM Limoges - Clés plus courtes pour les cryptosystèmes basés sur les codes correcteurs d'erreurs.
- 6 April 2006 : by David Lubicz - CELAR - Groupes génériques avec couplage
- 6 April 2006 : by Emmanuel Bresson - DCSSI Crypto Lab - Sécurité prouvable des protocoles d'échange de clé authentifié par mot de passe
- 23 March 2006 : by Julien Moncel - Leibniz - Codes identifiants : une approche combinatoire d’un problème de détection de défaillances dans les réseaux
- 9 February 2006 : by Jean-Guillaume Dumas - LJK - Racines primitives industrielles
- 18 January 2006 : by Moni Naor - Weizmann Institute of Science (Israel) - Spam fighting and The Complexity of Pebbling Graphs.
- 5 January 2006 : by Jean-Louis Roch - MOAIS (INRIA - CNRS - INPG - UJF) - Sécurité de calcul global: tolérance aux défaillances et certification probabiliste
- 8 December 2005 : by Yassine Lakhnech - VERIMAG - Symbolic verification of cryptographic protocols and its computational justification
- 10 November 2005 : by Rolland Gillard - UJF - S-boîtes elliptiques