[ Lundi ] [ Mardi ] [ Mercredi ] [ Jeudi ] [ Vendredi ]
Voir le programme de Crypto'Puces 2015
Vous êtes invités à faire parvenir à l'adresse crypto.puces@math.cnrs.fr vos propositions d'exposés, présentations, communications,... (slides en pdf : en cours)
16h30 |
Départ du car affrété Crypto'Puces de la gare routière de Toulon (située à côté de la gare SNCF de Toulon, à gauche en sortant) vers la Tour-Fondue |
17h15 |
Arrivée du car affrété Crypto'Puces à la Tour-Fondue |
17h30 |
Départ de la vedette affrétée Crypto'Puces pour Porquerolles |
18h00 |
Arrivée à Porquerolles |
18h15 |
Accueil |
19h30 |
Dîner |
09h30 |
Introduction, programme et objectifs Pierre BARTHELEMY, I2M et Nadia EL MRABET, EMSE, 30 minutes |
10h00 |
Two mutual authentication protocols based on zero-knowledge proofs for RFID systems Bérenger AYEBIE, Faculté des Sciences de Rabat, 30 minutes |
10h30 |
Pause café |
11h00 |
Back to the future, Les défis de la sécurité de l'internet of things Pascal URIEN, Télécom ParisTech, 45 minutes |
11h45 |
Cryptographie homomorphique Amina BEL KORCHI, Kontron Modular Computers, 30 minutes |
12h15 |
Déjeuner |
15h00 |
Effective arithmetic in finite fields based on Chudnovsky multiplication algorithm Kevin ATIGHEHCHI, Stéphane BALLET (speakers), Alexis BONNECAZE et Robert ROLLAND, LIF et I2M Marseille, 45 minutes |
15h45 |
Pause, 15 minutes |
16h00 |
La méthode des poids multiplicatifs : un méta-algorithme d'approximation pour l'apprentissage et l'optimisation Richard LASSAIGNE, Université de Paris Diderot, 30 minutes |
16h30 |
Modeling a node capture attack in a secure Wireless Sensor Networks Meriem SMACHE, Gridbee/CEA/EMSE, 30 minutes |
17h00 |
Présentation de l'AMIES Sihem MESNAGER, Université de Paris VIII (LAGA) et AMIES, 30 minutes |
17h30 |
Fin de la journée |
18h00 |
Apéritif de bienvenue au Domaine Perzinsky |
19h30 |
Dîner |
09h15 |
Attaque par faute induisant un saut d'instruction Jean-Max DUTERTRE, EMSE, Campus Georges Charpak Provence, 45 minutes |
10h00 |
Compilation of software countermeasures against multiple fault injection attacks on embedded systems Thierno BARRY, CEA/EMSE, 30 minutes |
10h30 |
Pause café |
11h00
|
Amélioration des analyses de canaux auxiliaires sans connaissance des clairs et chiffrés par exploitation de distributions jointes de la fuite Léo REYNAUD, XLIM Limoges, 30 minutes |
11h30 |
Cache timing attacks countermeasures and error detection in euclidean addition chains based scalar multiplication algorithm for elliptic curves Fangan-Yssouf DOSSO et Pascal VÉRON, Université de Toulon (IMath), 30 minutes |
12h15 |
Déjeuner |
14h15 15h00
16h30 |
Départ vers le phare Visite du phare du Cap d'Arme Retour par la route des lagunes et les vergers
|
18h00 |
Fin de la journée |
19h30 |
Dîner |
09h15 |
Répartition des fonctions booléennes et des suites aléatoires François RODIER, I2M Marseille, 45 minutes |
10h00 |
Ouroboros : un protocole d'échange de clé simple, sécurisé et efficace fondé sur les codes Jean-Christophe DENEUVILLE, XLIM Limoges, 30 minutes |
10h30 |
Pause café |
11h00 |
Présentation de la Direction de la Recherche de la Valorisation de l'AMU Isabelle PRADO, DRV AMU, 30 minutes |
11h30 |
Optimisation des modes opératoires en arbre pour le hachage parallèle : une étude de cas Kévin ATIGHEHCHI, LIF Marseille, 30 minutes |
12h15 |
Déjeuner |
15h00 |
THEorie du Contrôle Appliquée à la Synchronisation des CommunicAtions DiscrEtes (projet ANR THE CASCADE) Gilles MILLÉRIOUX, CRAN Nancy, 45 minutes |
15h45 |
Pause, 15 minutes |
16h00 |
Une approche spectrale pour l'analyse de corrélation sur l'alimentation Brandon DRAVIE, CRAN Nancy, 30 minutes |
16h30 |
Réduire le nombre de traces pour une attaque CPA Maamar OULADJ et Philippe GUILLOT, Université de Paris VIII, 30 minutes |
17h00 |
Implémentations de l'algorithme LPV-SSSC et démonstrations Julien FRANCQ, Airbus CyberSecurity, 30 minutes |
17h30 |
Fin de la journée |
19h30 |
Dîner |
09h15 |
Arrêt sur image de la cryptographie à base de couplage Nadia EL MRABET, EMSE, Campus Georges Charpak Provence, 45 minutes |
10h00 |
Courbe elliptique adéquate pour le calcul de n couplages pour un haut niveau de sécurité Loubna GHAMMAM, Université de Caen, 30 minutes |
10h30 |
Pause café |
11h00 |
Hardware architectures exploration for hyper-elliptic curve cryptography Gabriel GALLIN et Arnaud TISSERAND, IRISA Lorient, 30 minutes |
11h30 |
Nouvelles formules sur une classe particulière de courbes elliptiques David KOHEL, I2M Marseille, 30 minutes |
12h15 |
Déjeuner |
13h00 |
Départ de l'IGESA |
13h30 |
Départ de la vedette affrétée Crypto'Puces vers la Tour-Fondue |
14h00 |
Départ du car affrété Crypto'Puces de la Tour-Fondue vers la gare SNCF de Toulon |
|