BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen - ECPv5.7.0//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
X-ORIGINAL-URL:https://www.greyc.fr
X-WR-CALDESC:évènements pour GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250505T140000
DTEND;TZID=Europe/Paris:20250505T150000
DTSTAMP:20260504T202724
CREATED:20250429T093848Z
LAST-MODIFIED:20250429T093848Z
UID:11851-1746453600-1746457200@www.greyc.fr
SUMMARY:​Victor Mollimard - Partial Sums Meet FFT: Improved Attack on 6-roued AES
DESCRIPTION:The partial sums cryptanalytic technique was introduced in 2000 by Ferguson et al.\, who used it to break 6-round AES with time complexity of $2^{52}$ S-box computations — a record that has not been beaten ever since. In 2014\, Todo and Aoki showed that for 6-round AES\, partial sums can be replaced by a technique based on the Fast Fourier Transform (FFT)\, leading to an attack with a comparable complexity. In this paper we show that the partial sums technique can be combined with an FFT-based technique\, to get the best of the two worlds. Using our combined technique\, we obtain an attack on 6-round AES with complexity of about $2^{46.4}$ additions. We fully implemented the attack experimentally\, along with the partial sums attack and the Todo-Aoki attack\, and confirmed that our attack improves the best known attack on 6-round AES by a factor of more than 32. We expect that our technique can be used to significantly enhance numerous attacks that exploit the partial sums technique. To demonstrate this\, we use our technique to improve the best known attack on 7-round Kuznyechik by a factor of more than 80\, and to reduce the complexity of the best known attack on the full MISTY1 from $2^{69.5}$ to $2^{67}$.
URL:https://www.greyc.fr/event/%e2%80%8bvictor-mollimard-partial-sums-meet-fft-improved-attack-on-6-roued-aes/
LOCATION:Sciences 3- S3 351
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250506T140000
DTEND;TZID=Europe/Paris:20250506T150000
DTSTAMP:20260504T202724
CREATED:20250429T092447Z
LAST-MODIFIED:20250429T092816Z
UID:11844-1746540000-1746543600@www.greyc.fr
SUMMARY:​Abdelhamid Garah - Gestion autonome des services de sécurité dans l'Internet des objets
DESCRIPTION:L’Internet des objets (IoT : Internet of Things) et ses applications sont devenus indispensables dans notre vie quotidienne. Cependant\, la croissance rapide des systèmes IoT a engendré d’importants défis en matière de sécurité. De nombreux dispositifs IoT sont naturellement vulnérables en raison des contraintes de ressources telles que la capacité de traitement et l’autonomie de batterie limitées\, ainsi que de l’absence de protocoles de sécurité standardisés. Par conséquent\, la sécurisation des environnements IoT est devenue une priorité. Dans ce travail\, nous proposons une architecture IoT autonome à trois couches composées des couches cloud\, réseau et sensing afin de fournir des services de sécurité robustes entre les objets IoT et les passerelles de sécurité autonomes au sein de la couche sensing. De plus\, nous spécifions un nouveau framework IoT qui utilise cette architecture IoT autonome tout en intégrant la cryptographie légère et le paradigme de l’Autonomic Computing pour permettre la gestion autonome de la confidentialité des données IoT. Ce framework utilise un modèle d’arbre de décision pour prédire l’algorithme de chiffrement léger le plus approprié en fonction de paramètres tels que l’énergie résiduelle et le type d’application. Le framework proposé est ensuite étendu pour garantir l’intégrité des objets IoT grâce à une nouvelle approche qui intègre l’attestation à distance (remote attestation). Notre approche utilise deux boucles de contrôle fermées MAPE-K : l’une permet de sélectionner les objets IoT et de déterminer les fonctions de hachage légères appropriées pour l’attestation\, et l’autre permet d’exécuter le processus d’attestation. Ainsi\, la première boucle de contrôle fermée MAPE-K comprend deux mécanismes : un modèle DBSCAN pour la sélection des objets IoT\, suivi d’un système de logique floue pour déterminer la fonction de hachage légère optimale à utiliser pour l’attestation. La deuxième boucle de contrôle fermée MAPE-K gère l’attestation à distance pour vérifier l’intégrité des objets IoT en utilisant une fonction HMAC dynamique qui emploie des clés partagées et des fonctions de hachage légères qui changent fréquemment. \n  \nVISIO : https://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/%e2%80%8babdelhamid-garah-gestion-autonome-des-services-de-securite-dans-linternet-des-objets/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250507T100000
DTEND;TZID=Europe/Paris:20250507T110000
DTSTAMP:20260504T202724
CREATED:20250429T092731Z
LAST-MODIFIED:20250429T092731Z
UID:11846-1746612000-1746615600@www.greyc.fr
SUMMARY:Amine Bouchiha - Vers un Apprentissage Fédéré Décentralisé\, Fiable et Évolutif
DESCRIPTION:L’apprentissage fédéré (FL) est un paradigme décentralisé permettant d’entraîner des modèles de machine learning sans partager les données brutes. Toutefois\, il demeure vulnérable à diverses attaques\, notamment les empoisonnements de données (data poisoning) et de modèles (model poisoning). Pour relever les défis de confiance\, de confidentialité et de passage à l’échelle dans le FL décentralisé\, nous proposons deux cadres complémentaires basés sur la blockchain : VerifBFL et AutoDFL. \nVerifBFL introduit un système d’apprentissage fédéré vérifiable et respectueux de la vie privée\, construit sur une blockchain permissionnée avec un consensus PBFT. Il exploite les zk-SNARKs récursifs (Nova)\, la confidentialité différentielle et le stockage hors chaîne via IPFS afin d’assurer une vérifiabilité de bout en bout sans recourir à des entités de confiance. Le système prend en charge deux types de preuves à divulgation nulle de connaissance (ZKP) : une preuve d’accuracy pour vérifier la justesse des modèles locaux\, et une preuve d’agrégation pour certifier la validité de l’agrégation de type FedAvg. Les résultats expérimentaux démontrent la faisabilité de cette approche\, avec des temps de génération et de vérification de preuves compatibles avec un déploiement sur blockchain. \nEn parallèle\, AutoDFL vise à améliorer la scalabilité et l’efficacité du FL basé sur la blockchain. Il intègre les zk-Rollups\, une solution de mise à l’échelle de type Layer-2\, permettant de réduire considérablement la charge sur la chaîne tout en garantissant la sécurité. AutoDFL introduit également un système de réputation automatisé et équitable\, incitant les participants à contribuer de manière honnête et efficace. Les évaluations expérimentales montrent qu’AutoDFL peut traiter plus de 3 000 tx/s tout en réduisant les coûts en gas par un facteur 20. Ensemble\, VerifBFL et AutoDFL ouvrent la voie à un apprentissage fédéré sécurisé\, vérifiable et évolutif dans des environnements entièrement décentralisés. \nCodes: VerifBFL : https://github.com/Ayoub-46/VerifBFL  \nAutoDFL : https://github.com/meryemmalakdif/AutoDFL \n  \nVISIO : https://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/amine-bouchiha-vers-un-apprentissage-federe-decentralise-fiable-et-evolutif/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250521T140000
DTEND;TZID=Europe/Paris:20250521T150000
DTSTAMP:20260504T202724
CREATED:20250429T092927Z
LAST-MODIFIED:20250515T084249Z
UID:11849-1747836000-1747839600@www.greyc.fr
SUMMARY:Thi Thu Quyen Nguyen - Cryptanalysis of LWE with side information
DESCRIPTION:DDGR framework [DSDGR20] was introduced in Crypto 2020 as the first cryptanalysis framework that estimates the impact of some types of side information on the security of Learning with Errors (LWE). Side information can come from many sources either from the construction itself or from the implementation leakage. Some of them can be categorized into perfect hint\, modular hint\, approximating hint and short vector hint. DDGR examines the impact of these hints by gradually integrating them into the given LWE instance\, constructing a new Short Vector Problem (SVP) instance that could be easier (or not) to solve via lattice reduction than the original LWE’s SVP. In Asiacrypt 2023\, May et al discovered the « Too many hints” regime [MN23] in which the LWE instances can be practically broken by LLL given a certain number of certain types of hint (for example\, n/2 perfect hints with n being the dimension of LWE’s secret). The successful attack in this regime is not predictable by DDGR’s estimator. In this talk\, I will explain this mystery which is related to that « random hint » and « non-random hint » have different impacts on lattice reduction.
URL:https://www.greyc.fr/event/nguyen-thi-cryptanalysis-of-lwe-with-side-information/
LOCATION:Sciences 3- S3 351
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
END:VCALENDAR