Programme

Document sans nom

[ Lundi ] [ Mardi ] [ Mercredi ] [ Jeudi ] [ Vendredi ]

Voir le programme de Crypto'Puces 2015

Vous êtes invités à faire parvenir à l'adresse crypto.puces@math.cnrs.fr
vos propositions d'exposés, présentations, communications,...
 (slides en pdf : en cours)

Lundi 29 mai 2017

16h30 Départ du car affrété Crypto'Puces de la gare routière de Toulon (située à côté de la gare SNCF de Toulon, à gauche en sortant) vers la Tour-Fondue
17h15 Arrivée du car affrété Crypto'Puces à la Tour-Fondue
17h30 Départ de la vedette affrétée Crypto'Puces pour Porquerolles
18h00 Arrivée à Porquerolles
18h15 Accueil
19h30 Dîner

Mardi 30 mai 2017

09h30 Introduction, programme et objectifs
Pierre BARTHELEMY, I2M et Nadia EL MRABET, EMSE, 30 minutes
10h00 Two mutual authentication protocols based on zero-knowledge proofs for RFID systems
Bérenger AYEBIE, Faculté des Sciences de Rabat, 30 minutes
10h30 Pause café
11h00 Back to the future, Les défis de la sécurité de l'internet of things
Pascal URIEN, Télécom ParisTech, 45 minutes
11h45 Cryptographie homomorphique
Amina BEL KORCHI, Kontron Modular Computers, 30 minutes
12h15 Déjeuner
15h00 Effective arithmetic in finite fields based on Chudnovsky multiplication algorithm
Kevin ATIGHEHCHI, Stéphane BALLET (speakers), Alexis BONNECAZE et Robert ROLLAND, LIF et I2M Marseille, 45 minutes
15h45 Pause, 15 minutes
16h00 La méthode des poids multiplicatifs : un méta-algorithme d'approximation pour l'apprentissage et l'optimisation
Richard LASSAIGNE, Université de Paris Diderot, 30 minutes
16h30 Modeling a node capture attack in a secure Wireless Sensor Networks
Meriem SMACHE, Gridbee/CEA/EMSE, 30 minutes
17h00 Présentation de l'AMIES
Sihem MESNAGER, Université de Paris VIII (LAGA) et AMIES, 30 minutes
17h30 Fin de la journée
18h00 Apéritif de bienvenue au Domaine Perzinsky
19h30 Dîner

Mercredi 31 mai 2017

09h15 Attaque par faute induisant un saut d'instruction
Jean-Max DUTERTRE, EMSE, Campus Georges Charpak Provence, 45 minutes
10h00 Compilation of software countermeasures against multiple fault injection attacks on embedded systems
Thierno BARRY, CEA/EMSE, 30 minutes
10h30 Pause café
11h00
Amélioration des analyses de canaux auxiliaires sans connaissance des clairs et chiffrés par exploitation de distributions jointes de la fuite
Léo REYNAUD, XLIM Limoges, 30 minutes
11h30 Cache timing attacks countermeasures and error detection in euclidean addition chains based scalar multiplication algorithm for elliptic curves
Fangan-Yssouf DOSSO et Pascal VÉRON, Université de Toulon (IMath), 30 minutes
12h15 Déjeuner

14h15
15h00

16h30

Départ vers le phare
Visite du phare du Cap d'Arme

Retour par la route des lagunes et les vergers

18h00 Fin de la journée
19h30 Dîner

Jeudi 1er juin 2017

09h15 Répartition des fonctions booléennes et des suites aléatoires
François RODIER, I2M Marseille, 45 minutes
10h00 Ouroboros : un protocole d'échange de clé simple, sécurisé et efficace fondé sur les codes
Jean-Christophe DENEUVILLE, XLIM Limoges, 30 minutes
10h30 Pause café
11h00 Présentation de la Direction de la Recherche de la Valorisation de l'AMU
Isabelle PRADO, DRV AMU, 30 minutes
11h30 Optimisation des modes opératoires en arbre pour le hachage parallèle : une étude de cas
Kévin ATIGHEHCHI, LIF Marseille, 30 minutes
12h15 Déjeuner
15h00 THEorie du Contrôle Appliquée à la Synchronisation des CommunicAtions DiscrEtes (projet ANR THE CASCADE)
Gilles MILLÉRIOUX, CRAN Nancy, 45 minutes
15h45 Pause, 15 minutes
16h00 Une approche spectrale pour l'analyse de corrélation sur l'alimentation
Brandon DRAVIE, CRAN Nancy, 30 minutes
16h30 Réduire le nombre de traces pour une attaque CPA
Maamar OULADJ et Philippe GUILLOT, Université de Paris VIII, 30 minutes
17h00 Implémentations de l'algorithme LPV-SSSC et démonstrations
Julien FRANCQ, Airbus CyberSecurity, 30 minutes
17h30 Fin de la journée
19h30 Dîner

Vendredi 2 juin 2017

09h15 Arrêt sur image de la cryptographie à base de couplage
Nadia EL MRABET, EMSE, Campus Georges Charpak Provence, 45 minutes
10h00 Courbe elliptique adéquate pour le calcul de n couplages pour un haut niveau de sécurité
Loubna GHAMMAM, Université de Caen, 30 minutes
10h30 Pause café
11h00 Hardware architectures exploration for hyper-elliptic curve cryptography
Gabriel GALLIN et Arnaud TISSERAND, IRISA Lorient, 30 minutes
11h30 Nouvelles formules sur une classe particulière de courbes elliptiques
David KOHEL, I2M Marseille, 30 minutes
12h15 Déjeuner
13h00 Départ de l'IGESA
13h30 Départ de la vedette affrétée Crypto'Puces vers la Tour-Fondue
14h00 Départ du car affrété Crypto'Puces de la Tour-Fondue vers la gare SNCF de Toulon



Personnes connectées : 1