Si vous souhaitez être informé par courriel des annonces de séminaires, contactez Pascal Lafourcade.
<img src="http://www.google.com/calendar/images/ext/gc_button1_en.gif" alt="google calendar">
Séminaires à venir
Séminaires passés
- 25 novembre 2013 : par Jannik Dreier - VERIMAG - Soutenance de thèse: Vérification formelle des protocoles de vote et de vente aux enchères: De l'anonymat à l'équité et la vérifiabilité
- 4 juillet 2013 : par Grégory Berhuy - UJF IF - Algèbres à division et codes Wifi multi-antennes
- 4 juillet 2013 : par Grégory Berhuy - UJF IF - Algèbres à division et codes Wifi multi-antennes
- 3 juillet 2013 : par Antoine Joux - Prism UVSQ - Revisiting discrete logarithms in small/medium characteristic finite fields
- 27 juin 2013 : par David Lubicz - DGA MI - Un générateur d'aléa avec un taux d'entropie certifié
- 24 juin 2013 : par Luca De Feo - UVSQ - Arithmétique rapide pour les tours d'extensions de corps finis
- 20 juin 2013 : par Patrick Haddad - ST et U. St-etienne - Modélisation stochastique des générateurs de suites binaires aléatoires: du transistor au bit aléatoire
- 19 juin 2013 : par Clédière Jessy - CEA-Grenoble LETI DSIS STCS CESTI - Treize années au Centre d'Evaluation de la Sécurité des Technologies de l'Information du CEA-Grenoble (CESTI-Léti)
- 13 juin 2013 : par Emmanuel Fleury - LABRI - Binary Analysis: Theory and Practice
- 18 avril 2013 : par Damien Robert - EPI LFANT INRIA Bordeaux Sud-Ouest - Couplages optimaux sur variétés abéliennes avec les fonctions thêta
- 18 avril 2013 : par Claus Diem - Institute of Mathematics, University of Leipzig - Sur le problème du logarithme discret pour les courbes elliptiques
- 11 avril 2013 : par Maria Christofi - UVSQ - vérification formelle des implémentations cryptographiques.
- 7 février 2013 : par Sylvain Duquesne - IRMAR, UMR CNRS 6625, Universite Rennes 1 - Représentation RNS des nombres et calcul de couplages
- 20 décembre 2012 : par Jean-Yves Marion - University of Lorraine, LORIA, Nancy, France - On detection methods and analyis of malware
- 20 décembre 2012 : par Anna Grocholewska-Czurylo - Poznan University of Technology - HaF - A new family of hash functions
- 13 décembre 2012 : par karim TOBICH - ST Micro et LIRMM - Nouvelle méthode de perturbation et d'attaque: FBBI
- 13 décembre 2012 : par Cédric Lauradoux - INRIA - Générateurs de nombres aléatoires et sources opportunistes
- 6 novembre 2012 : par Pascal Lafourcade - Verimag, Université de Grenoble - Sécurité assistée par ordinateur pour les primitives cryptographiques, les protocoles de vote électroniques et les réseaux de capteurs sans fil
- 18 octobre 2012 : par Sebastian Moedersheim - DTU Informatics - My Own Little Hilbert's Program: Relative Soundness Results in Protocol Verification
- 12 juillet 2012 : par Pierre-Alain Fouque - ENS - G?n?ralisation des attaques de Demirci et Sel?uk
- 21 juin 2012 : par Yannick Teglia - STMicroelectronics) - La s?curit? des System on Chip (Soc) d'un point de vue industriel
- 21 juin 2012 : par Mathilde Soucarros Mathilde Soucarros - DGA/CEA/Institut Fourier - Methodology for the Fault Analysis and Evaluation of True Random Number Generators
- 31 mai 2012 : par Damien Stehle - LIP laboratory, ENS Lyon, Equipe Aric - Une preuve de sécurité pour le cryptosystème NTRU
- 15 mai 2012 : par Michael Quisquater - USQV Prism Equipe CRYPTO - Attaques par canaux cachés et masquage de fonctions puissances intervenant dans les chiffrements par blocs.
- 27 avril 2012 : par Emmanuel Thome - LORIA - Cado-nfs: Une implementation du crible algebrique.
- 24 avril 2012 : par Vanessa Vitse - Equipe CRYPTO du laboratoire PRISM UVSQ - Calcul de traces de l'algorithme F4 et application aux attaques par decomposition sur courbes elliptiques.
- 24 avril 2012 : par Vanessa Vitse - Equipe CRYPTO du laboratoire PRISM UVSQ - Attaques par recouvrement et decomposition du logarithme discret sur courbes elliptiques.
- 17 avril 2012 : par Malika Izabachene - ENS Cachan - Le probleme du sac a dos modulaire est difficile en moyenne.
- 17 avril 2012 : par Malika Izabachene - ENS Cachan - Accreditations anonymes non-interactives
- 20 mars 2012 : par Jean-Fran?ois Biasse - University of Calgary - Les id?aux d'un corps de nombres en cryptologie
- 20 mars 2012 : par David Lubicz - DGA MI - Sur la sécurité des générateurs d'aléa à base d'anneaux d'oscillateurs.
- 6 mars 2012 : par Charles Bouillaguet - ENS - Symbolic Methods for the Automatic Search of Attacks Against Some Block Ciphers
- 6 mars 2012 : par Charles Bouillaguet - ENS - Presumably hard problems in multivariate cryptography
- 7 février 2012 : par Vincent Herbert - INRIA Rocquencourt - Des codes correcteurs pour sécuriser l'information numérique
- 24 janvier 2012 : par Gaëtan Leurent - Université du Luxembourg - Boomerang attacks against ARX hash functions.
- 13 janvier 2012 : par - VERIMAG - Workshop on Computed-Aided Security
- 6 décembre 2011 : par Sorina Ionica - LORIA, projet CARAMEL - Graphes d'isogénies et calcul de l'anneau d'endormophismes d'une jacobienne de courbe hyperelliptique
- 22 novembre 2011 : par Mathilde Arnaud - LSV - Formal verification of secure routing protocols
- 9 septembre 2011 : par Alessandra Sala - UCSB University of California, Santa Barbara - Privacy issues in Measuring and Analyzing Massive Network Graphs
- 5 septembre 2011 : par Daniele Quercia - Cambridge University - Personality and Language in Social Media
- 23 juin 2011 : par Stéphanie Delaune - LSV - Formal analysis of protocols based on TPM state registers.
- 23 juin 2011 : par David Pointcheval - ENS/CNRS/INRIA - Randomizable Commutative Signature and Encryption Schemes
- 14 juin 2011 : par Laurent Fousse - LJK équipe CASYS - Benaloh's Dense Probabilistic Encryption Revisited
- 26 mai 2011 : par Jannik Dreier - VERIMAG - Privacy Properties for Voting Protocols: The completed picture
- 24 mai 2011 : par Jean-Charles Faugere - INRIA Paris-Rocquencourt Projet SALSA - Solving structured polynomial systems and Applications in Cryptology
- 17 mars 2011 : par Morgan Barbier - École Polytechnique - LIX - Décodage en liste des codes de Goppa Binaires et réduction de clé de McEliece
- 15 mars 2011 : par Phong Q Nguyen - ENS - Lattice Reduction Algorithms: Theory and Practice
- 15 mars 2011 : par Coron Jean-Sébastien - Université du Luxembourg - Practical Fully-Homomorphic Encryption over the Integers
- 8 mars 2011 : par Elie Bursztein - Stanford Security Lab - OpenConflict: Preventing Real Time Map Hacks in Online Games
- 11 janvier 2011 : par Damien Robert - INRIA - Computing isogenies and applications in cryptography
- 11 janvier 2011 : par Marine Minier - CITI - : New LFSRs and FCSRs representations for stream ciphers hardware and software design.
- 14 décembre 2010 : par Denis Real - DGA Maîtrise de l'Information - Analyse du rayonnement électromagnétique émis lors d'une randomisation d'exposant privé: le bit de retenue fuit et est assez sensible pour monter une crypanalyse
- 14 décembre 2010 : par Christophe Chabot - LJK - Reconnaissance de codes dans un milieu non coopératif.
- 2 décembre 2010 : par Jean-Guillaume Dumas - LJK - Codes correcteurs et espaces de matrices à rang constant
- 30 novembre 2010 : par Plut Jérome - PRISM Equipe Crypto Université de Versailles - Présentation de la bibliothéque MPHELL
- 19 octobre 2010 : par C.Dumas J.Clediere - CEA LETI - Les attaques par observation en présence de contremesures
- 18 octobre 2010 : par Augustin Sarr - Netheos et U. Grenoble - Soutenance de Thèse d'Augustiin Sarr : Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions
- 21 septembre 2010 : par Martin Gagné - University of Calgary - Threshold Attribute-Based Signcryption
- 14 septembre 2010 : par Serge Vaudenay - EPFL Security and Cryptography Laboratory - le passeport biométrique
- 21 juin 2010 : par Goubin Louis - prism uvsq - Attaques d'implantations du RSA par perturbation de la clé publique
- 21 juin 2010 : par Joux Antoine - PRISM Equipe Crypto Université de Versailles - Nouveaux algorithmes génériques pour la résolution de sacs-à-dos
- 8 juin 2010 : par Yannick Chevalier - IRIT équipe LILAC - Equivalence de trace pour les processus cryptographiques
- 8 juin 2010 : par Jean-Marc Couveignes - Université Toulouse 2, IMT - Quelques problèmes soulevés depuis vingt ans (et parfois résolus) en théorie de la complexité algori
- 20 mai 2010 : par Gregei Bana - LSV ENS Cachan - Secrecy-Oriented, Computationally Sound First-Order Logical Analysis of Cryptographic Protocols
- 11 mai 2010 : par Thomas Roche - Equipe MOAIS - Les attaques par analyse de consommation: étude d'une nouvelle attaque et présentation des contre-mesures par masquage
- 11 mai 2010 : par Nicolas MELONI - University of Waterloo - De la bonne utilisation des systèmes de bases doubles en cryptographie
- 4 mai 2010 : par Torres Lionel - University Montpellier 2/CNRS LIRMM - Architectures sécurisées, du processeur au FPGA
- 4 mai 2010 : par Graham Steel - LSV Laboratoire Spécification et Vérification - Formal Analysis of Key Management APIs
- 7 avril 2010 : par Andreas Enge - INRIA Bordeaux LFANT - La multiplication complexe pour les CE et son utilisation en cryptographie
- 23 mars 2010 : par Pierrick Gaudry - LORIA équipe CARAMEL - Comptage de points de courbes à multiplication réelle.
- 18 mars 2010 : par Sébastien CANARD - Orange Labs Cryptography Research Group - Avancées récentes en monnaie électronique
- 4 mars 2010 : par Laurent Imbert - LIRMM - La numération double-base : théorie, applications et problèmes ouverts
- 12 janvier 2010 : par Hugo Jonker - University of Luxembourg, SaToSS) research group - Quantifying Voter-controlled Privacy
- 7 octobre 2009 : par Aurélien Francillon - INRIA ALPES PLANETE TEAM - Attaques et Protection des Systèmes Embarqués Contraints Contre les Attaques de Flot de Contrôle
- 6 octobre 2009 : par Elie Bursztein - Stanford Security Laboratory - XCS: Cross Channel Scripting and its Impact on Web Applications
- 6 octobre 2009 : par Jean Lancrenon - UJF - Authentification d'objets
- 23 juin 2009 : par Augustin Sarr - Netheos et U. Montpellier 2 - Analyse et design de protocoles authentifiés de type Diffie-Hellman
- 16 juin 2009 : par Yann Laigle-Chapuy - INRIA Rocquencourt - Une nouvelle cryptanalyse du générateur par combinaison.
- 16 juin 2009 : par Guilhem Castagnos - Université de versailles PRISM - On the Security of Cryptosystems with Quadratic Decryption: The Nicest Cryptanalysis
- 12 mai 2009 : par Mark Ryan - School of Computer Science University ofBirmingham - Attacks on the Trusted Platform Module, and solutions
- 31 mars 2009 : par Guillaume Hanrot - LORIA Equipe CACAO - Problèmes d'énumération dans les réseaux.
- 31 mars 2009 : par Laurent Fousse Laurent Fousse - LJK - Filtres à mot-clés secret et réseaux euclidiens
- 24 mars 2009 : par Carlos Aguilar Melchor - Universite de Limoges XLIM - Chiffrement homomorphe additif et multiplicatif basé sur le pire cas de uSVP
- 24 mars 2009 : par Marine Minier - INSA Lyon. - Quelques propriétés intégrales de Rijndael-256, 224, 192 et 160 permettant d'améliorer des distinguisheurs à clés inconnues mais aussi à clés connues.
- 10 mars 2009 : par Srdjan Capkun - ETH Zurich System Security Group - Wireless Security gets Physical
- 10 mars 2009 : par David Defour - U. Perpignan. - Arithmétique, forensic et processeurs vectoriels
- 10 février 2009 : par Cas Cremers - ETH Zurich - From Dolev-Yao to Strong Adaptive Corruption: Analyzing Security in the Presence of Compromising Adversaries
- 10 février 2009 : par Jean Claude Bajard - LIRMM - A Residue Approach of the Finite Fields Arithmetics
- 20 janvier 2009 : par Gaetan CANIVET - CEA/LETI - Attaques par fautes sur plates-formes reconfigurables
- 20 janvier 2009 : par Alexandre Berzati - CEA/LETI - Analyse cryptographique des altérations d'algorithme : application au RSA
- 7 janvier 2009 : par Travis Goodspeed - University of Tennessee, Knoxville, USA. - Practical Attacks on low power microcontroller
- 7 janvier 2009 : par Jean-Louis Lanet - Universite de Limoges XLIM - Code Injection in Smart Cards
- 7 janvier 2009 : par Aurelien Francillon - projet PLANETE - Code Injection in Sensor Networks
- 25 décembre 2008 : par Vincent ROCA - Planète Project Team INRIA - Les codes correcteurs d'erreurs de niveau applicatif (AL-FEC) et leurs applications
- 18 décembre 2008 : par Cecile Canovas - CEA/LETI - Cryptographie au CESTI
- 16 décembre 2008 : par Paolo MAISTRI - TIMA - Advanced Encryption StandardSecured Architecture and its Auto-Test Capabilities
- 24 novembre 2007 : par Gregory Berhuy - Institut Fourier - Applications des algebres a division a la theorie de la communication sans fil.
- 12 novembre 2007 : par Boris Koepf - ETH Zurich - Formal Models for Side-Channel Attacks
- 9 novembre 2006 : par Philippe Gaborit - XLIM Limoges - Clés plus courtes pour les cryptosystèmes basés sur les codes correcteurs d'erreurs.
- 6 avril 2006 : par David Lubicz - CELAR - Groupes génériques avec couplage
- 6 avril 2006 : par Emmanuel Bresson - DCSSI Crypto Lab - Sécurité prouvable des protocoles d'échange de clé authentifié par mot de passe
- 23 mars 2006 : par Julien Moncel - Leibniz - Codes identifiants : une approche combinatoire d’un problème de détection de défaillances dans les réseaux
- 9 février 2006 : par Jean-Guillaume Dumas - LJK - Racines primitives industrielles
- 18 janvier 2006 : par Moni Naor - Weizmann Institute of Science (Israel) - Spam fighting and The Complexity of Pebbling Graphs.
- 5 janvier 2006 : par Jean-Louis Roch - MOAIS (INRIA - CNRS - INPG - UJF) - Sécurité de calcul global: tolérance aux défaillances et certification probabiliste
- 8 décembre 2005 : par Yassine Lakhnech - VERIMAG - Symbolic verification of cryptographic protocols and its computational justification
- 10 novembre 2005 : par Rolland Gillard - UJF - S-boîtes elliptiques