Partenaires





« décembre 2016 »
L M M J V S D
28 29 30 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1

Rechercher

Sur ce site

Sur le Web du CNRS


Accueil du site > Séminaires et groupes de travail > Séminaires de CRYPTO > Séminaires CRYPTO 2008 et avant

Séminaires CRYPTO 2008 et avant

2008-2009

  • 11 mars 2009 à 14h (salle 2004) - Duc Phong LE (Univ. Pau et des Pays de l’Adour) : A secure round-based timestamping scheme with absolute timestamps

2007-2008

  • 6 décembre 2007 à 14h (salle 3103).- Fabrice PAUTOT : Théorie de la Cryptanalyse par Observation. Cas des Chiffreurs par Bloc Symétriques
  • 19 mars à 14 h (salle 2003) .- Paul CAMION (D.R. Emérite au CNRS) : Transformations tout ou rien en cryptographie.
  • 11 juin à 14 h (salle 3103).- Pascal LAFOURCADE (Université de Grenoble) : Automated proofs for asymmetric encryption.

2006-2007

  • 25 avril à 14h (salle 3201).- Lilya BUDAGHYAN (Dépt de mathématiques, Université de Trento, Italie) : Classes of APN and AB polynomials inequivalent to power functions

2005-2006

  • 28 juin 2006 - Gregory BARD (University of Maryland) : Faster boolean matrix operations
  • 7 juin 2006 - Michel ABDALLA (Ecole Normale Supérieure) : Scalable Password-based Group Key Exchange Protocols
  • 22 février 2006 - Aline GOUGET (France Télécom R&D) : Mécanismes de décimation irrégulière pour la génération "à la volée" de suites chiffrantes
  • 22 février 2006 - Duong Hieu PHAN (UCL, Londres) : Traçage de traîtres - Etude sur la traçabilité publique et sur l’optimisation de taux de transmission
  • 1er février 2006 - Sophie BOUTITON (France Télécom R&D) : Cryptographie à clé publique, en particulier le protocole d’authentification GQ2. Sécurité de ce protocole et les conditions d’équivalence avec le problème de la factorisation des grands nombres
  • 1er février 2006 - Damien VERGNAUD (Laboratoire LMNO, Université de Caen) : Techniques avancées de preuves de sécurité / Techniques d’authentification non-transférable
  • 24 janvier 2006 - Fabien LAGUILLAUMIE (LIX, Ecole Polytechnique) : Signatures à vérification contrôlée
  • 3 janvier 2006 - Damien STEHLE (LORIA, Nancy) : L’algorithme LLL flottant, théorie et pratique
  • 14 décembre 2005 - Nicolas GUREL (LIX, Ecole Polytechnique) : Extraction d’entropie et courbes elliptiques

2004-2005

  • 14 décembre 2005 - Nicolas GUREL (LIX, Ecole Polytechnique) : Extraction d’entropie et courbes elliptiques
  • 29 juin 2005 - Ludovic PERRET (ENSTA) : Algorithmes pour l’isomorphisme de polynômes à un secret
  • 18 janvier 2005 - Jintai DING (University of Cincinnati) : Cryptanalysis of perturbed multivariate cryptosystems

2003-2004

  • 24 mars 2004 - Hervé CHABANNE (Sagem) : Grey-box cryptography
  • 28 janvier 2004 - Audrey MONTREUIL (PRiSM, UVSQ) : Le problème de la demande en mariage
  • 10 décembre 2003 - Vincent COSSART (LAMA, UVSQ) : Le $\tau$ d’Hironaka
  • 5 novembre 2003 - Doerte RAPPE (Université de Dortmund) : Homomorphic cryptosystems

2002-2003

  • 18 juin 2003 - Henri GILBERT (France Télécom) : Application de la cryptographie multivariable à la transmission
  • 4 juin 2003 - Louis GOUBIN (Schlumberger) : Cryptanalyse de l’algorithme TTM de Moh 30 avril 2003 - Jacques PATARIN (PRiSM, UVSQ) : A propos d’un problème combinatoire lié à la cryptographie
  • 23 avril 2003 - Magali BARDET (INRIA) : Calcul d’une base de Gröbner pour des systèmes algébriques aléatoires surdéterminés
  • 26 mars 2003 - Jacques TRAORE (France Télécom) : Preuve équitable d’(in)égalité de secrets et applications
  • 19 mars 2003 - Jacques PATARIN (PRiSM, UVSQ) et Nicolas COURTOIS (Schlumberger) : PKP, IP et MinRank : comment faire des signatures ou de l’authentification à clé publique dont la sécurité repose de façon prouvée sur ces problèmes multivariables
  • 5 février 2003 - Nicolas COURTOIS (Schlumberger) : Cryptanalyse multivariable et le chiffrement à flot (Toyocrypt, LILI-128 etc…)
  • 22 janvier 2003 - Jacques PATARIN (PRiSM, UVSQ) : HFE, C*, Quartz et Flash : comment faire de la cryptographie en dissimulant une équation polynomiale par des transformations linéaires secrètes
  • 15 janvier 2003 - Taoufik FAIK (LRI, Orsay / PRISM, Versailles) : b-coloration et b-continuité d’un graphe : existence, complexité, algorithmes
  • 4 décembre 2002 - Louis GOUBIN (Schlumberger) : Résolution de systèmes mutivariables quadratiques sous-définis
  • 20 novembre 2002 - Mireille MARTIN-DESCHAMPS (LAMA, UVSQ) : Algorithme AKS
  • 6 novembre 2002 - François MORAIN (LIX, Ecole Polytechnique) : La primalité avant AKS
  • 13 novembre 2002 - Jacques PATARIN (PRiSM, UVSQ) : Introduction à la Cryptographie Multivariable, illustré par trois algorithmes simples (dont 2 sont cassés)