BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen - ECPv5.7.0//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
X-ORIGINAL-URL:https://www.greyc.fr
X-WR-CALDESC:évènements pour GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250505T140000
DTEND;TZID=Europe/Paris:20250505T150000
DTSTAMP:20260419T091910
CREATED:20250429T093848Z
LAST-MODIFIED:20250429T093848Z
UID:11851-1746453600-1746457200@www.greyc.fr
SUMMARY:​Victor Mollimard - Partial Sums Meet FFT: Improved Attack on 6-roued AES
DESCRIPTION:The partial sums cryptanalytic technique was introduced in 2000 by Ferguson et al.\, who used it to break 6-round AES with time complexity of $2^{52}$ S-box computations — a record that has not been beaten ever since. In 2014\, Todo and Aoki showed that for 6-round AES\, partial sums can be replaced by a technique based on the Fast Fourier Transform (FFT)\, leading to an attack with a comparable complexity. In this paper we show that the partial sums technique can be combined with an FFT-based technique\, to get the best of the two worlds. Using our combined technique\, we obtain an attack on 6-round AES with complexity of about $2^{46.4}$ additions. We fully implemented the attack experimentally\, along with the partial sums attack and the Todo-Aoki attack\, and confirmed that our attack improves the best known attack on 6-round AES by a factor of more than 32. We expect that our technique can be used to significantly enhance numerous attacks that exploit the partial sums technique. To demonstrate this\, we use our technique to improve the best known attack on 7-round Kuznyechik by a factor of more than 80\, and to reduce the complexity of the best known attack on the full MISTY1 from $2^{69.5}$ to $2^{67}$.
URL:https://www.greyc.fr/event/%e2%80%8bvictor-mollimard-partial-sums-meet-fft-improved-attack-on-6-roued-aes/
LOCATION:Sciences 3- S3 351
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250506T104500
DTEND;TZID=Europe/Paris:20250506T114500
DTSTAMP:20260419T091910
CREATED:20250416T143918Z
LAST-MODIFIED:20250502T080848Z
UID:11828-1746528300-1746531900@www.greyc.fr
SUMMARY:Séminaire Algorithmique : « Enumeration of some families of chordal graphs »\, Jordi Castellvi (Univ. Barcelone\, Espagne)
DESCRIPTION:A graph is chordal if it has no induced cycle of length greater than 3. Alternatively\, Dirac proved that a graph is chordal if and only if every minimal separator is a clique. From this characterization it is not hard to prove that a k-connected chordal graph can be uniquely decomposed into (k+1)-connected components by cutting through all of its k-separators. One can then use the symbolic method to obtain recursive equations for the enumeration of some classes of chordal graphs. For instance\, chordal maps and (labeled) chordal planar graphs can be studied starting with their 3-connected components and the proceeding to the 2-connected and connected levels. The asymptotic growth of the family can be then deduced from the equations. We also count (labeled) chordal graphs with bounded tree-width by introducing variables that keep track of the number of cliques of every size. Finally\, we extend Pólya theory and the method of cycle pointing to enumerate unlabelled chordal graphs with bounded tree-width\, and the same technique works for unlabelled chordal planar graphs.
URL:https://www.greyc.fr/event/seminaire-algorithmique-jordi-castellvi-univ-barcelone-espagne/
LOCATION:Sciences 3- S3 351
CATEGORIES:Amacc,General,News,Séminaire Algo
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250506T140000
DTEND;TZID=Europe/Paris:20250506T150000
DTSTAMP:20260419T091910
CREATED:20250429T092447Z
LAST-MODIFIED:20250429T092816Z
UID:11844-1746540000-1746543600@www.greyc.fr
SUMMARY:​Abdelhamid Garah - Gestion autonome des services de sécurité dans l'Internet des objets
DESCRIPTION:L’Internet des objets (IoT : Internet of Things) et ses applications sont devenus indispensables dans notre vie quotidienne. Cependant\, la croissance rapide des systèmes IoT a engendré d’importants défis en matière de sécurité. De nombreux dispositifs IoT sont naturellement vulnérables en raison des contraintes de ressources telles que la capacité de traitement et l’autonomie de batterie limitées\, ainsi que de l’absence de protocoles de sécurité standardisés. Par conséquent\, la sécurisation des environnements IoT est devenue une priorité. Dans ce travail\, nous proposons une architecture IoT autonome à trois couches composées des couches cloud\, réseau et sensing afin de fournir des services de sécurité robustes entre les objets IoT et les passerelles de sécurité autonomes au sein de la couche sensing. De plus\, nous spécifions un nouveau framework IoT qui utilise cette architecture IoT autonome tout en intégrant la cryptographie légère et le paradigme de l’Autonomic Computing pour permettre la gestion autonome de la confidentialité des données IoT. Ce framework utilise un modèle d’arbre de décision pour prédire l’algorithme de chiffrement léger le plus approprié en fonction de paramètres tels que l’énergie résiduelle et le type d’application. Le framework proposé est ensuite étendu pour garantir l’intégrité des objets IoT grâce à une nouvelle approche qui intègre l’attestation à distance (remote attestation). Notre approche utilise deux boucles de contrôle fermées MAPE-K : l’une permet de sélectionner les objets IoT et de déterminer les fonctions de hachage légères appropriées pour l’attestation\, et l’autre permet d’exécuter le processus d’attestation. Ainsi\, la première boucle de contrôle fermée MAPE-K comprend deux mécanismes : un modèle DBSCAN pour la sélection des objets IoT\, suivi d’un système de logique floue pour déterminer la fonction de hachage légère optimale à utiliser pour l’attestation. La deuxième boucle de contrôle fermée MAPE-K gère l’attestation à distance pour vérifier l’intégrité des objets IoT en utilisant une fonction HMAC dynamique qui emploie des clés partagées et des fonctions de hachage légères qui changent fréquemment. \n  \nVISIO : https://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/%e2%80%8babdelhamid-garah-gestion-autonome-des-services-de-securite-dans-linternet-des-objets/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250507T100000
DTEND;TZID=Europe/Paris:20250507T110000
DTSTAMP:20260419T091910
CREATED:20250429T092731Z
LAST-MODIFIED:20250429T092731Z
UID:11846-1746612000-1746615600@www.greyc.fr
SUMMARY:Amine Bouchiha - Vers un Apprentissage Fédéré Décentralisé\, Fiable et Évolutif
DESCRIPTION:L’apprentissage fédéré (FL) est un paradigme décentralisé permettant d’entraîner des modèles de machine learning sans partager les données brutes. Toutefois\, il demeure vulnérable à diverses attaques\, notamment les empoisonnements de données (data poisoning) et de modèles (model poisoning). Pour relever les défis de confiance\, de confidentialité et de passage à l’échelle dans le FL décentralisé\, nous proposons deux cadres complémentaires basés sur la blockchain : VerifBFL et AutoDFL. \nVerifBFL introduit un système d’apprentissage fédéré vérifiable et respectueux de la vie privée\, construit sur une blockchain permissionnée avec un consensus PBFT. Il exploite les zk-SNARKs récursifs (Nova)\, la confidentialité différentielle et le stockage hors chaîne via IPFS afin d’assurer une vérifiabilité de bout en bout sans recourir à des entités de confiance. Le système prend en charge deux types de preuves à divulgation nulle de connaissance (ZKP) : une preuve d’accuracy pour vérifier la justesse des modèles locaux\, et une preuve d’agrégation pour certifier la validité de l’agrégation de type FedAvg. Les résultats expérimentaux démontrent la faisabilité de cette approche\, avec des temps de génération et de vérification de preuves compatibles avec un déploiement sur blockchain. \nEn parallèle\, AutoDFL vise à améliorer la scalabilité et l’efficacité du FL basé sur la blockchain. Il intègre les zk-Rollups\, une solution de mise à l’échelle de type Layer-2\, permettant de réduire considérablement la charge sur la chaîne tout en garantissant la sécurité. AutoDFL introduit également un système de réputation automatisé et équitable\, incitant les participants à contribuer de manière honnête et efficace. Les évaluations expérimentales montrent qu’AutoDFL peut traiter plus de 3 000 tx/s tout en réduisant les coûts en gas par un facteur 20. Ensemble\, VerifBFL et AutoDFL ouvrent la voie à un apprentissage fédéré sécurisé\, vérifiable et évolutif dans des environnements entièrement décentralisés. \nCodes: VerifBFL : https://github.com/Ayoub-46/VerifBFL  \nAutoDFL : https://github.com/meryemmalakdif/AutoDFL \n  \nVISIO : https://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/amine-bouchiha-vers-un-apprentissage-federe-decentralise-fiable-et-evolutif/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250513T104500
DTEND;TZID=Europe/Paris:20250513T114500
DTSTAMP:20260419T091910
CREATED:20250416T144027Z
LAST-MODIFIED:20250502T080933Z
UID:11830-1747133100-1747136700@www.greyc.fr
SUMMARY:Séminaire Algorithmique : « Commit graphs in Version-Control Systems: incremental reachability and label discovery »\, Euxane Tran-Girard (LIGM\, Univ. Paris-Est G. Eiffel)
DESCRIPTION:Current distributed source version-control systems (such as Git and Mercurial)\, track the history of changes using an append-only directed acyclic graph\, sometimes complemented by labels subsequently attached to commits.\nWe present a chain-based and a dichotomy-based framework\, both leveraging incremental indices\, to answer reachability queries in sub-linear time\, and efficiently perform label synchronisation between users.\nOur approaches perform competitively in practice upon evaluation on our newly released dataset of real-world graphs.
URL:https://www.greyc.fr/event/seminaire-algorithmique-euxane-tran-girard-ligm-univ-paris-est-g-eiffel/
LOCATION:Sciences 3- S3 351
CATEGORIES:Amacc,General,News,Séminaire Algo
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250521T140000
DTEND;TZID=Europe/Paris:20250521T150000
DTSTAMP:20260419T091910
CREATED:20250429T092927Z
LAST-MODIFIED:20250515T084249Z
UID:11849-1747836000-1747839600@www.greyc.fr
SUMMARY:Thi Thu Quyen Nguyen - Cryptanalysis of LWE with side information
DESCRIPTION:DDGR framework [DSDGR20] was introduced in Crypto 2020 as the first cryptanalysis framework that estimates the impact of some types of side information on the security of Learning with Errors (LWE). Side information can come from many sources either from the construction itself or from the implementation leakage. Some of them can be categorized into perfect hint\, modular hint\, approximating hint and short vector hint. DDGR examines the impact of these hints by gradually integrating them into the given LWE instance\, constructing a new Short Vector Problem (SVP) instance that could be easier (or not) to solve via lattice reduction than the original LWE’s SVP. In Asiacrypt 2023\, May et al discovered the « Too many hints” regime [MN23] in which the LWE instances can be practically broken by LLL given a certain number of certain types of hint (for example\, n/2 perfect hints with n being the dimension of LWE’s secret). The successful attack in this regime is not predictable by DDGR’s estimator. In this talk\, I will explain this mystery which is related to that « random hint » and « non-random hint » have different impacts on lattice reduction.
URL:https://www.greyc.fr/event/nguyen-thi-cryptanalysis-of-lwe-with-side-information/
LOCATION:Sciences 3- S3 351
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250527T104500
DTEND;TZID=Europe/Paris:20250527T114500
DTSTAMP:20260419T091910
CREATED:20250416T144127Z
LAST-MODIFIED:20250526T134812Z
UID:11832-1748342700-1748346300@www.greyc.fr
SUMMARY:Séminaire Algorithmique : « Introduction à la théorie des structures et son application aux fonctions Booléennes »\, Joan Thibault (IRISA\, Rennes)
DESCRIPTION:La notion de structure transparaît dans de nombreux domaines scientifiques comme une approche pragmatique pour capturer le fait que des objets complexes peuvent être décomposés en éléments plus simples. Nous proposons une formalisation de cette notion et montrons comment s’en servir pour unifier diverses variations des diagrammes de décision binaires (BDD\, une représentation simple\, pragmatique\, canonique et raisonnablement efficace pour manipuler les fonctions Booléennes) présents dans la littérature scientifique. En particulier\, (1) nous montrons que garantir la canonicité de telles représentations est drastiquement plus simple que précédemment perçu\, et (2) nous introduisons la notion de ‘confluence structurelle’ pour formaliser des éléments peu ou pas adressés par les formalismes précédents.\n\nCette présentation sera agrémentée de résultats expérimentaux pour montrer l’intérêt pratique de notre approche.
URL:https://www.greyc.fr/event/seminaire-algorithmique-joan-thibault-irisa-rennes/
LOCATION:Sciences 3- S3 351
CATEGORIES:Amacc,General,News,Séminaire Algo
END:VEVENT
END:VCALENDAR