| 
 [ Lundi ] [ Mardi ] [ Mercredi ] [ Jeudi ] [ Vendredi ]
  Voir le programme de Crypto'Puces 2015 
Vous êtes invités à faire parvenir à l'adresse crypto.puces@math.cnrs.fr  vos propositions d'exposés, présentations, communications,...  (slides en pdf : en cours)
  
| 16h30 | 
Départ du car affrété Crypto'Puces de la gare routière de Toulon (située à côté de la gare SNCF de Toulon, à gauche en sortant) vers la Tour-Fondue | 
 
| 17h15 | 
Arrivée du car affrété Crypto'Puces à la Tour-Fondue | 
 
| 17h30 | 
Départ de la vedette affrétée Crypto'Puces pour Porquerolles | 
 
| 18h00 | 
Arrivée à Porquerolles | 
 
| 18h15 | 
Accueil | 
 
| 19h30 | 
Dîner | 
 
 
| 09h30 | 
Introduction, programme et objectifs  Pierre BARTHELEMY, I2M et Nadia EL MRABET, EMSE, 30 minutes | 
 
| 10h00 | 
Two mutual authentication protocols based on zero-knowledge proofs for RFID systems  Bérenger AYEBIE, Faculté des Sciences de Rabat, 30 minutes | 
 
| 10h30 | 
Pause café  | 
 
| 11h00 | 
Back to the future, Les défis de la sécurité de l'internet of things  Pascal URIEN, Télécom ParisTech, 45 minutes | 
 
| 11h45 | 
Cryptographie homomorphique  Amina BEL KORCHI, Kontron Modular Computers, 30 minutes | 
 
| 12h15 | 
Déjeuner | 
 
| 15h00 | 
Effective arithmetic in finite fields based on Chudnovsky multiplication algorithm  Kevin ATIGHEHCHI, Stéphane BALLET (speakers), Alexis BONNECAZE et Robert ROLLAND, LIF et I2M Marseille, 45 minutes | 
 
| 15h45 | 
Pause, 15 minutes | 
 
| 16h00 | 
La méthode des poids multiplicatifs : un méta-algorithme d'approximation pour l'apprentissage et l'optimisation  Richard LASSAIGNE, Université de Paris Diderot, 30 minutes | 
 
| 16h30 | 
Modeling a node capture attack in a secure Wireless Sensor Networks  Meriem SMACHE, Gridbee/CEA/EMSE, 30 minutes | 
 
| 17h00 | 
Présentation de l'AMIES  Sihem MESNAGER, Université de Paris VIII (LAGA) et AMIES, 30 minutes | 
 
| 17h30 | 
Fin de la journée  | 
 
| 18h00 | 
Apéritif de bienvenue au Domaine Perzinsky | 
 
| 19h30 | 
Dîner | 
 
 
| 09h15 | 
Attaque par faute induisant un saut d'instruction  Jean-Max DUTERTRE, EMSE, Campus Georges Charpak Provence, 45 minutes | 
 
| 10h00 | 
Compilation of software countermeasures against multiple fault injection attacks on embedded systems  Thierno BARRY, CEA/EMSE, 30 minutes | 
 
| 10h30 | 
Pause café  | 
 
11h00
  | 
Amélioration des analyses de canaux auxiliaires sans connaissance des clairs et chiffrés par exploitation de distributions jointes de la fuite  Léo REYNAUD, XLIM Limoges, 30 minutes | 
 
| 11h30 | 
Cache timing attacks countermeasures and error detection in euclidean addition chains based scalar multiplication algorithm for elliptic curves  Fangan-Yssouf DOSSO et Pascal VÉRON, Université de Toulon (IMath), 30 minutes | 
 
| 12h15 | 
Déjeuner | 
 
  14h15  15h00
   16h30 | 
 Départ vers le phare  Visite du phare du Cap d'Arme    Retour par la route des lagunes et les vergers 
 | 
 
| 18h00 | 
Fin de la journée  | 
 
| 19h30 | 
Dîner | 
 
 
| 09h15 | 
Répartition des fonctions booléennes et des suites aléatoires  François RODIER, I2M Marseille, 45 minutes | 
 
| 10h00 | 
Ouroboros : un protocole d'échange de clé simple, sécurisé et efficace fondé sur les codes  Jean-Christophe DENEUVILLE, XLIM Limoges, 30 minutes | 
 
| 10h30 | 
Pause café  | 
 
| 11h00 | 
Présentation de la Direction de la Recherche de la Valorisation de l'AMU  Isabelle PRADO, DRV AMU, 30 minutes | 
 
| 11h30 | 
Optimisation des modes opératoires en arbre pour le hachage parallèle : une étude de cas  Kévin ATIGHEHCHI, LIF Marseille, 30 minutes | 
 
| 12h15 | 
Déjeuner | 
 
| 15h00 | 
THEorie du Contrôle Appliquée à la Synchronisation des CommunicAtions DiscrEtes (projet ANR THE CASCADE)  Gilles MILLÉRIOUX, CRAN Nancy, 45 minutes | 
 
| 15h45 | 
Pause, 15 minutes | 
 
| 16h00 | 
Une approche spectrale pour l'analyse de corrélation sur l'alimentation  Brandon DRAVIE, CRAN Nancy, 30 minutes | 
 
| 16h30 | 
Réduire le nombre de traces pour une attaque CPA  Maamar OULADJ et Philippe GUILLOT, Université de Paris VIII, 30 minutes | 
 
| 17h00 | 
Implémentations de l'algorithme LPV-SSSC et démonstrations  Julien FRANCQ, Airbus CyberSecurity, 30 minutes | 
 
| 17h30 | 
Fin de la journée  | 
 
| 19h30 | 
Dîner | 
 
 
| 09h15 | 
Arrêt sur image de la cryptographie à base de couplage  Nadia EL MRABET, EMSE, Campus Georges Charpak Provence, 45 minutes | 
 
| 10h00 | 
Courbe elliptique adéquate pour le calcul de n couplages pour un haut niveau de sécurité  Loubna GHAMMAM, Université de Caen, 30 minutes | 
 
| 10h30 | 
Pause café  | 
 
| 11h00 | 
Hardware architectures exploration for hyper-elliptic curve cryptography  Gabriel GALLIN et Arnaud TISSERAND, IRISA Lorient, 30 minutes | 
 
| 11h30 | 
Nouvelles formules sur une classe particulière de courbes elliptiques  David KOHEL, I2M Marseille, 30 minutes | 
 
| 12h15 | 
Déjeuner | 
 
| 13h00 | 
Départ de l'IGESA | 
 
| 13h30 | 
Départ de la vedette affrétée Crypto'Puces vers la Tour-Fondue | 
 
| 14h00 | 
Départ du car affrété Crypto'Puces de la Tour-Fondue vers la gare SNCF de Toulon  | 
 
 
 
 
 |