Si vous souhaitez être informé par courriel des annonces de séminaires, contactez Pascal Lafourcade.
<img src="http://www.google.com/calendar/images/ext/gc_button1_en.gif" alt="google calendar">
Séminaires à venir
Séminaires passés
- 25 novembre 2013 : par Jannik Dreier - VERIMAG - Soutenance de thèse: Vérification formelle des protocoles de vote et de vente aux enchères: De l'anonymat à l'équité et la vérifiabilité
 - 4 juillet 2013 : par Grégory Berhuy - UJF IF - Algèbres à division et codes Wifi multi-antennes
 - 4 juillet 2013 : par Grégory Berhuy - UJF IF - Algèbres à division et codes Wifi multi-antennes
 - 3 juillet 2013 : par Antoine Joux - Prism UVSQ - Revisiting discrete logarithms in small/medium characteristic finite fields
 - 27 juin 2013 : par David Lubicz - DGA MI - Un générateur d'aléa avec un taux d'entropie certifié
 - 24 juin 2013 : par Luca De Feo - UVSQ - Arithmétique rapide pour les tours d'extensions de corps finis
 - 20 juin 2013 : par Patrick Haddad - ST et U. St-etienne - Modélisation stochastique des générateurs de suites binaires aléatoires: du transistor au bit aléatoire
 - 19 juin 2013 : par Clédière Jessy - CEA-Grenoble LETI DSIS STCS CESTI - Treize années au Centre d'Evaluation de la Sécurité des Technologies de l'Information du CEA-Grenoble (CESTI-Léti)
 - 13 juin 2013 : par Emmanuel Fleury - LABRI - Binary Analysis: Theory and Practice
 - 18 avril 2013 : par Damien Robert - EPI LFANT INRIA Bordeaux Sud-Ouest - Couplages optimaux sur variétés abéliennes avec les fonctions thêta
 - 18 avril 2013 : par Claus Diem - Institute of Mathematics, University of Leipzig - Sur le problème du logarithme discret pour les courbes elliptiques
 - 11 avril 2013 : par Maria Christofi - UVSQ - vérification formelle des implémentations cryptographiques.
 - 7 février 2013 : par Sylvain Duquesne - IRMAR, UMR CNRS 6625, Universite Rennes 1 - Représentation RNS des nombres et calcul de couplages
 - 20 décembre 2012 : par Jean-Yves Marion - University of Lorraine, LORIA, Nancy, France - On detection methods and analyis of malware
 - 20 décembre 2012 : par Anna Grocholewska-Czurylo - Poznan University of Technology - HaF - A new family of hash functions
 - 13 décembre 2012 : par karim TOBICH - ST Micro et LIRMM - Nouvelle méthode de perturbation et d'attaque: FBBI
 - 13 décembre 2012 : par Cédric Lauradoux - INRIA - Générateurs de nombres aléatoires et sources opportunistes
 - 6 novembre 2012 : par Pascal Lafourcade - Verimag, Université de Grenoble - Sécurité assistée par ordinateur pour les primitives cryptographiques, les protocoles de vote électroniques et les réseaux de capteurs sans fil
 - 18 octobre 2012 : par Sebastian Moedersheim - DTU Informatics - My Own Little Hilbert's Program: Relative Soundness Results in Protocol Verification
 - 12 juillet 2012 : par Pierre-Alain Fouque - ENS - G?n?ralisation des attaques de Demirci et Sel?uk
 - 21 juin 2012 : par Yannick Teglia - STMicroelectronics) - La s?curit? des System on Chip (Soc) d'un point de vue industriel
 - 21 juin 2012 : par Mathilde Soucarros Mathilde Soucarros - DGA/CEA/Institut Fourier - Methodology for the Fault Analysis and Evaluation of True Random Number Generators
 - 31 mai 2012 : par Damien Stehle - LIP laboratory, ENS Lyon, Equipe Aric - Une preuve de sécurité pour le cryptosystème NTRU
 - 15 mai 2012 : par Michael Quisquater - USQV Prism Equipe CRYPTO - Attaques par canaux cachés et masquage de fonctions puissances intervenant dans les chiffrements par blocs.
 - 27 avril 2012 : par Emmanuel Thome - LORIA - Cado-nfs: Une implementation du crible algebrique.
 - 24 avril 2012 : par Vanessa Vitse - Equipe CRYPTO du laboratoire PRISM UVSQ - Calcul de traces de l'algorithme F4 et application aux attaques par decomposition sur courbes elliptiques.
 - 24 avril 2012 : par Vanessa Vitse - Equipe CRYPTO du laboratoire PRISM UVSQ - Attaques par recouvrement et decomposition du logarithme discret sur courbes elliptiques.
 - 17 avril 2012 : par Malika Izabachene - ENS Cachan - Le probleme du sac a dos modulaire est difficile en moyenne.
 - 17 avril 2012 : par Malika Izabachene - ENS Cachan - Accreditations anonymes non-interactives
 - 20 mars 2012 : par Jean-Fran?ois Biasse - University of Calgary - Les id?aux d'un corps de nombres en cryptologie
 - 20 mars 2012 : par David Lubicz - DGA MI - Sur la sécurité des générateurs d'aléa à base d'anneaux d'oscillateurs.
 - 6 mars 2012 : par Charles Bouillaguet - ENS - Symbolic Methods for the Automatic Search of Attacks Against Some Block Ciphers
 - 6 mars 2012 : par Charles Bouillaguet - ENS - Presumably hard problems in multivariate cryptography
 - 7 février 2012 : par Vincent Herbert - INRIA Rocquencourt - Des codes correcteurs pour sécuriser l'information numérique
 - 24 janvier 2012 : par Gaëtan Leurent - Université du Luxembourg - Boomerang attacks against ARX hash functions.
 - 13 janvier 2012 : par - VERIMAG - Workshop on Computed-Aided Security
 - 6 décembre 2011 : par Sorina Ionica - LORIA, projet CARAMEL - Graphes d'isogénies et calcul de l'anneau d'endormophismes d'une jacobienne de courbe hyperelliptique
 - 22 novembre 2011 : par Mathilde Arnaud - LSV - Formal verification of secure routing protocols
 - 9 septembre 2011 : par Alessandra Sala - UCSB University of California, Santa Barbara - Privacy issues in Measuring and Analyzing Massive Network Graphs
 - 5 septembre 2011 : par Daniele Quercia - Cambridge University - Personality and Language in Social Media
 - 23 juin 2011 : par Stéphanie Delaune - LSV - Formal analysis of protocols based on TPM state registers.
 - 23 juin 2011 : par David Pointcheval - ENS/CNRS/INRIA - Randomizable Commutative Signature and Encryption Schemes
 - 14 juin 2011 : par Laurent Fousse - LJK équipe CASYS - Benaloh's Dense Probabilistic Encryption Revisited
 - 26 mai 2011 : par Jannik Dreier - VERIMAG - Privacy Properties for Voting Protocols: The completed picture
 - 24 mai 2011 : par Jean-Charles Faugere - INRIA Paris-Rocquencourt Projet SALSA - Solving structured polynomial systems and Applications in Cryptology
 - 17 mars 2011 : par Morgan Barbier - École Polytechnique - LIX - Décodage en liste des codes de Goppa Binaires et réduction de clé de McEliece
 - 15 mars 2011 : par Phong Q Nguyen - ENS - Lattice Reduction Algorithms: Theory and Practice
 - 15 mars 2011 : par Coron Jean-Sébastien - Université du Luxembourg - Practical Fully-Homomorphic Encryption over the Integers
 - 8 mars 2011 : par Elie Bursztein - Stanford Security Lab - OpenConflict: Preventing Real Time Map Hacks in Online Games
 - 11 janvier 2011 : par Damien Robert - INRIA - Computing isogenies and applications in cryptography
 - 11 janvier 2011 : par Marine Minier - CITI - : New LFSRs and FCSRs representations for stream ciphers hardware and software design.
 - 14 décembre 2010 : par Denis Real - DGA Maîtrise de l'Information - Analyse du rayonnement électromagnétique émis lors d'une randomisation d'exposant privé: le bit de retenue fuit et est assez sensible pour monter une crypanalyse
 - 14 décembre 2010 : par Christophe Chabot - LJK - Reconnaissance de codes dans un milieu non coopératif.
 - 2 décembre 2010 : par Jean-Guillaume Dumas - LJK - Codes correcteurs et espaces de matrices à rang constant
 - 30 novembre 2010 : par Plut Jérome - PRISM Equipe Crypto Université de Versailles - Présentation de la bibliothéque MPHELL
 - 19 octobre 2010 : par C.Dumas J.Clediere - CEA LETI - Les attaques par observation en présence de contremesures
 - 18 octobre 2010 : par Augustin Sarr - Netheos et U. Grenoble - Soutenance de Thèse d'Augustiin Sarr : Protocoles d'échanges de clefs authentifiés : modèles de sécurité, analyses et constructions
 - 21 septembre 2010 : par Martin Gagné - University of Calgary - Threshold Attribute-Based Signcryption
 - 14 septembre 2010 : par Serge Vaudenay - EPFL Security and Cryptography Laboratory - le passeport biométrique
 - 21 juin 2010 : par Goubin Louis - prism uvsq - Attaques d'implantations du RSA par perturbation de la clé publique
 - 21 juin 2010 : par Joux Antoine - PRISM Equipe Crypto Université de Versailles - Nouveaux algorithmes génériques pour la résolution de sacs-à-dos
 - 8 juin 2010 : par Yannick Chevalier - IRIT équipe LILAC - Equivalence de trace pour les processus cryptographiques
 - 8 juin 2010 : par Jean-Marc Couveignes - Université Toulouse 2, IMT - Quelques problèmes soulevés depuis vingt ans (et parfois résolus) en théorie de la complexité algori
 - 20 mai 2010 : par Gregei Bana - LSV ENS Cachan - Secrecy-Oriented, Computationally Sound First-Order Logical Analysis of Cryptographic Protocols
 - 11 mai 2010 : par Thomas Roche - Equipe MOAIS - Les attaques par analyse de consommation: étude d'une nouvelle attaque et présentation des contre-mesures par masquage
 - 11 mai 2010 : par Nicolas MELONI - University of Waterloo - De la bonne utilisation des systèmes de bases doubles en cryptographie
 - 4 mai 2010 : par Torres Lionel - University Montpellier 2/CNRS LIRMM - Architectures sécurisées, du processeur au FPGA
 - 4 mai 2010 : par Graham Steel - LSV Laboratoire Spécification et Vérification - Formal Analysis of Key Management APIs
 - 7 avril 2010 : par Andreas Enge - INRIA Bordeaux LFANT - La multiplication complexe pour les CE et son utilisation en cryptographie
 - 23 mars 2010 : par Pierrick Gaudry - LORIA équipe CARAMEL - Comptage de points de courbes à multiplication réelle.
 - 18 mars 2010 : par Sébastien CANARD - Orange Labs Cryptography Research Group - Avancées récentes en monnaie électronique
 - 4 mars 2010 : par Laurent Imbert - LIRMM - La numération double-base : théorie, applications et problèmes ouverts
 - 12 janvier 2010 : par Hugo Jonker - University of Luxembourg, SaToSS) research group - Quantifying Voter-controlled Privacy
 - 7 octobre 2009 : par Aurélien Francillon - INRIA ALPES PLANETE TEAM - Attaques et Protection des Systèmes Embarqués Contraints Contre les Attaques de Flot de Contrôle
 - 6 octobre 2009 : par Elie Bursztein - Stanford Security Laboratory - XCS: Cross Channel Scripting and its Impact on Web Applications
 - 6 octobre 2009 : par Jean Lancrenon - UJF - Authentification d'objets
 - 23 juin 2009 : par Augustin Sarr - Netheos et U. Montpellier 2 - Analyse et design de protocoles authentifiés de type Diffie-Hellman
 - 16 juin 2009 : par Yann Laigle-Chapuy - INRIA Rocquencourt - Une nouvelle cryptanalyse du générateur par combinaison.
 - 16 juin 2009 : par Guilhem Castagnos - Université de versailles PRISM - On the Security of Cryptosystems with Quadratic Decryption: The Nicest Cryptanalysis
 - 12 mai 2009 : par Mark Ryan - School of Computer Science University ofBirmingham - Attacks on the Trusted Platform Module, and solutions
 - 31 mars 2009 : par Guillaume Hanrot - LORIA Equipe CACAO - Problèmes d'énumération dans les réseaux.
 - 31 mars 2009 : par Laurent Fousse Laurent Fousse - LJK - Filtres à mot-clés secret et réseaux euclidiens
 - 24 mars 2009 : par Carlos Aguilar Melchor - Universite de Limoges XLIM - Chiffrement homomorphe additif et multiplicatif basé sur le pire cas de uSVP
 - 24 mars 2009 : par Marine Minier - INSA Lyon. - Quelques propriétés intégrales de Rijndael-256, 224, 192 et 160 permettant d'améliorer des distinguisheurs à clés inconnues mais aussi à clés connues.
 - 10 mars 2009 : par Srdjan Capkun - ETH Zurich System Security Group - Wireless Security gets Physical
 - 10 mars 2009 : par David Defour - U. Perpignan. - Arithmétique, forensic et processeurs vectoriels
 - 10 février 2009 : par Cas Cremers - ETH Zurich - From Dolev-Yao to Strong Adaptive Corruption: Analyzing Security in the Presence of Compromising Adversaries
 - 10 février 2009 : par Jean Claude Bajard - LIRMM - A Residue Approach of the Finite Fields Arithmetics
 - 20 janvier 2009 : par Gaetan CANIVET - CEA/LETI - Attaques par fautes sur plates-formes reconfigurables
 - 20 janvier 2009 : par Alexandre Berzati - CEA/LETI - Analyse cryptographique des altérations d'algorithme : application au RSA
 - 7 janvier 2009 : par Travis Goodspeed - University of Tennessee, Knoxville, USA. - Practical Attacks on low power microcontroller
 - 7 janvier 2009 : par Jean-Louis Lanet - Universite de Limoges XLIM - Code Injection in Smart Cards
 - 7 janvier 2009 : par Aurelien Francillon - projet PLANETE - Code Injection in Sensor Networks
 - 25 décembre 2008 : par Vincent ROCA - Planète Project Team INRIA - Les codes correcteurs d'erreurs de niveau applicatif (AL-FEC) et leurs applications
 - 18 décembre 2008 : par Cecile Canovas - CEA/LETI - Cryptographie au CESTI
 - 16 décembre 2008 : par Paolo MAISTRI - TIMA - Advanced Encryption StandardSecured Architecture and its Auto-Test Capabilities
 - 24 novembre 2007 : par Gregory Berhuy - Institut Fourier - Applications des algebres a division a la theorie de la communication sans fil.
 - 12 novembre 2007 : par Boris Koepf - ETH Zurich - Formal Models for Side-Channel Attacks
 - 9 novembre 2006 : par Philippe Gaborit - XLIM Limoges - Clés plus courtes pour les cryptosystèmes basés sur les codes correcteurs d'erreurs.
 - 6 avril 2006 : par David Lubicz - CELAR - Groupes génériques avec couplage
 - 6 avril 2006 : par Emmanuel Bresson - DCSSI Crypto Lab - Sécurité prouvable des protocoles d'échange de clé authentifié par mot de passe
 - 23 mars 2006 : par Julien Moncel - Leibniz - Codes identifiants : une approche combinatoire d’un problème de détection de défaillances dans les réseaux
 - 9 février 2006 : par Jean-Guillaume Dumas - LJK - Racines primitives industrielles
 - 18 janvier 2006 : par Moni Naor - Weizmann Institute of Science (Israel) - Spam fighting and The Complexity of Pebbling Graphs.
 - 5 janvier 2006 : par Jean-Louis Roch - MOAIS (INRIA - CNRS - INPG - UJF) - Sécurité de calcul global: tolérance aux défaillances et certification probabiliste
 - 8 décembre 2005 : par Yassine Lakhnech - VERIMAG - Symbolic verification of cryptographic protocols and its computational justification
 - 10 novembre 2005 : par Rolland Gillard - UJF - S-boîtes elliptiques