Header image
du 15 au 20 octobre 2006, Eymoutiers (Haute-Vienne)
  Mise à jour: 5 avril 2006    
Pré-Programme à télécharger [format PDF]
Comité de programme
Daniel Augot INRIA Rocquencourt
Christine Bachoc Université de Bordeaux 1, A2X
Thierry Berger (président) Université de Limoges, XLIM
Serge Chaumette Université de Bordeaux 1, Labri
Philippe Gaborit Université de Limoges, XLIM
Marc Girault France Telecom, Caen
David Pointcheval ENS département d'informatique
Emmanuel Thomé INRIA Lorraine
Exposés généraux
Serge Chaumette Problèmes de sécurité dans les matériels/configurations nomades
Labri, Bordeaux
Alban Duverdier Techniques de codage utilisées dans les standards DVB pour les liaisons satellite
CNES, Toulouse
Marine Minier Cryptographie spécifique aux réseaux ad hoc
INSA, Lyon
Ludovic Perret Les bases de Gröebner en cryptographie
UCL Crypto Group, Louvain-La-Neuve
David Pointcheval Les preuves de sécurité
ENS, Paris
Olivier Ruatta Les méthodes d'interpolation et leur application en codage et cryptographie (travail commun avec Philippe Gaborit)
XLIM, Limoges
Jacques Traoré Le vote électronique
France Telecom, Caen
 
 
Liste des exposés

- Jean Creignou
Configurations Symplectiques Optimales dans les Espaces Grassmanniens

- Frédéric Edoukou
La distribution des poids du code C2(X ) défini sur des variétés projectives

- Eric Férard, François Rodier
 Nonlinarity of Boolean functions and hyperelliptic curves

- Frédéric Didier
Algorithme de calcul de l'immunité d'une fonction booléenne contre les attaques algébriques

- Cédric Lauradoux
Implémentation efficace de primitives cryptographiques

- D. Boucher, W. Geiselmann and F. Ulmer
Skew cyclic codes

- Eve Atallah
Gestion des identités dans le cadre de la sécurité informatique

- Emeline Hufschmitt and Jacques Traoré
Fair Blind Signatures Revisited

- Cédric Faure
Nombre moyen de mots de code de Gabidulin à l'intérieur d'une boule

- Thomas Houtmann
Polynômes de classes et multiplication complexe en genre 2

- Laurent Poinsot
Fonctions boolénnes courbes dans les cas impossibles : les dimensions impaires et planes

- Cécile Delerablée
Nouveau schéma de monnaie électronique anonyme

- Vahid Meghdadi, Mohammad Reza Zahabi, Jean-Pierre Cances
Décodage analogique

- Nicolas Gama
Réduction symplectique de réseaux euclidiens

- Florent Bernard
Implémentation flexible de la multiplication modulaire de Montgomery

- Laurent Imbert
The Double-Base Number System and its Application to Elliptic Curve Scalar Multiplication 

-  Christine Bachoc
Bornes pour les codes sphériques et programmation semi-définie

- Eric Levieil 
Résolution efficace du problème LPN

- Pierre-Alain Foulque, David Pointcheval, Jacques Stern et Sébastien Zimmer
Indistinguabilité des LSB du résultat d'un échange Diffie-Hellman

- Iryna Andriyanova, Jean-Pierre Tillich, Jean-Claude Carlach
Les performances de décodage itératif des codes Treillis-LDPC

- Damien Vergnaud
Etude de propriétés de sécurité de signatures basées sur RSA

- Ayoub Otmani, Damien Vergnaud
Signatures numériques et codes correcteurs d'erreurs

- Andrea Röck
 Entropy Loss and Random Functions

- Sami Harari
Répartition des syndromes et fonction de signature utilisant des codes correcteurs
 
- Christophe Chabot
Tests statistiques et reconnaissance de codes

- Nicolas Meloni
Chaines d’Additions Différentielles Appliquées à la Multiplication de Point sur les Courbe Elliptiques
 
- Frederik Armknecht, Pierre-Louis Cayrel, Philippe Gaborit and Olivier Ruatta
Improved algorithm to find equations for algebraic attacks for combiners with memory

- Vincent Bénony
BCS

- Vincent Bénony, éric Wegrzynowski
Sécurité et bibliothèques logicielles font-elles bon ménage?

- Chistophe Negre, Thomas Plantard
Multiplication modulaire dans les systèmes de représentation adaptés en utilisant la représentation de Lagrange

- Mathieu Cluzeau
Reconstruction d’un code linéaire en bloc en utilisant un algorithme de décodage itératif

- Adnen Sboui
Spectre de poids des codes de Reed-Muller Généralisés GRM(q,d,n)