Equipe CRYPTO
L’équipe CRYPTO a rejoint le LMV fin 2015. Les séminaires sont archivés et annoncés dans la rubrique correspondante. Les anciennes publications sont archivées sur le site, les publications récentes seront sur le portail HAL-LMV.
L’équipe CRYPTO a rejoint le LMV fin 2015. Les séminaires sont archivés et annoncés dans la rubrique correspondante. Les anciennes publications sont archivées sur le site, les publications récentes seront sur le portail HAL-LMV.
2008-2009 11 mars 2009 à 14h (salle 2004) – Duc Phong LE (Univ. Pau et des Pays de l’Adour) : A secure round-based timestamping scheme with absolute timestamps 2007-2008 6 décembre 2007 à 14h (salle 3103).- Fabrice PAUTOT : Théorie
Articles Antoine Joux and Vanessa Vitse. Elliptic Curve Discrete Logarithm Problem over Small Degree Extension Fields – Application to the Static Diffie-Hellman Problem on E(F$q^5$). J. Cryptology 26(1):119-143, 2013. (doi) Sorina Ionica and Antoine Joux. Pairing the volcano. Math. Comput.
Articles Jacques Patarin. Transfinite Cryptography. IJUC 8(1):61-72, 2012. Marine Minier and Mar’ıa Naya-Plasencia. A related key impossible differential attack against 22 rounds of the lightweight block cipher LBlock. Inf. Process. Lett. 112(16):624-629, 2012. (doi) Luca De Feo and Éric Schost.
Articles Luca De Feo. Fast algorithms for computing isogenies between ordinary elliptic curves in small characteristic. Journal of Number Theory 131(5):873–893, 2011. Inbooks Antoine Joux and Reynald Lercier. Number Field Sieve for the DLP, in Encyclopedia of Cryptography and Security
Articles Helene Le Cadre. Stability of Alliances between Service Providers. In Incentives, Overlays, and Economic Traffic Control, Third International WorkshopIncentives, Overlays, and Economic Traffic Control, Third International Workshop, ETM 6236. 2010, 85–92. Helene Le Cadre and Mustapha Bouhtou. An interconnection
Articles David Arditti, Côme Berbain, Olivier Billet, Henri Gilbert and Jacques Patarin. QUAD: a Multivariate Stream Cipher with Provable Security. Journal of Symbolic Computation 44(12), 2009. Olivier Ly and Louis Goubin. Sûreté de fonctionnement et sécurité des algorithmes cryptographiques. Multi-system
Jacques Patarin. The coefficients H technique. In Proceedings of SAC. août 2008. Yannick Seurin and Jacques Patarin. Building Secure Block Ciphers on Generic Attacks Assumptions. In Proceedings of SAC. août 2008. Pascal Delaunay and Antoine Joux. Yet Another Attack on
Louis Goubin, Jean-Michel Masereel and Michael Quisquater. Cryptanalysis of white box DES implementations. IACR ePrint Archive, 2007/035, 2007. Louis Goubin and Giuseppe Persiano. New Technical Trends in Asymmetric Cryptography. Rapport D.AZTEC.7 du réseau européen d’excellence en cryptologie (ECRYPT), 2007. Christophe
Christophe Giraud. An RSA Implementation Resistant to Fault Attacks and to Simple Power Analysis. IEEE Transactions on Computers 55(9):1116-1120, septembre 2006. David Azemard, Abdellatif Benjelloun-Touimi, Claude Delpha, Pierre Duhamel, Jean-Bernard Fischer, Caroline Fontaine, Christophe Giraud, Alain Le Guyader, Patrice Martin