Calendrier de Évènements
L lun
M mar
M mer
J jeu
V ven
S sam
D dim
0 évènement,
1 évènement,
Tristan Benoît – Approche multimodale pour la génération de noms de fonctions à partir du code binaire
Tristan Benoît – Approche multimodale pour la génération de noms de fonctions à partir du code binaire
La compréhension du code binaire est cruciale en rétro-ingénierie. Usuellement, des bases de fonctions servent à identifier dans un binaire les fonctions proches de références connues. Cependant, souvent les projections sous-jacentes traitent chaque code source séparément. En revanche, les modèles de langage récents permettent de projeter le code binaire et sa description textuelle dans un … Continue reading Tristan Benoît – Approche multimodale pour la génération de noms de fonctions à partir du code binaire
1 évènement,
Mengce Zheng – Lattice-based solving strategy using Coppersmith’s techniques and its applications
Mengce Zheng – Lattice-based solving strategy using Coppersmith’s techniques and its applications
Lattice-based cryptanalysis using Coppersmith's techniques has emerged as a powerful approach to compromising the security of several cryptographic algorithms under specific conditions. This talk will provide an exploration of the lattice-based solving strategy, which leverages lattice basis reduction to find small roots of polynomial equations modulo an integer. This method is then used for examining … Continue reading Mengce Zheng – Lattice-based solving strategy using Coppersmith’s techniques and its applications
0 évènement,
0 évènement,
0 évènement,
0 évènement,
1 évènement,
Victor Mollimard – Partial Sums Meet FFT: Improved Attack on 6-roued AES
Victor Mollimard – Partial Sums Meet FFT: Improved Attack on 6-roued AES
The partial sums cryptanalytic technique was introduced in 2000 by Ferguson et al., who used it to break 6-round AES with time complexity of $2^{52}$ S-box computations -- a record that has not been beaten ever since. In 2014, Todo and Aoki showed that for 6-round AES, partial sums can be replaced by a technique … Continue reading Victor Mollimard – Partial Sums Meet FFT: Improved Attack on 6-roued AES
1 évènement,
Abdelhamid Garah – Gestion autonome des services de sécurité dans l’Internet des objets
Abdelhamid Garah – Gestion autonome des services de sécurité dans l’Internet des objets
L’Internet des objets (IoT : Internet of Things) et ses applications sont devenus indispensables dans notre vie quotidienne. Cependant, la croissance rapide des systèmes IoT a engendré d’importants défis en matière de sécurité. De nombreux dispositifs IoT sont naturellement vulnérables en raison des contraintes de ressources telles que la capacité de traitement et l’autonomie de … Continue reading Abdelhamid Garah – Gestion autonome des services de sécurité dans l’Internet des objets
1 évènement,
Amine Bouchiha – Vers un Apprentissage Fédéré Décentralisé, Fiable et Évolutif
Amine Bouchiha – Vers un Apprentissage Fédéré Décentralisé, Fiable et Évolutif
L’apprentissage fédéré (FL) est un paradigme décentralisé permettant d'entraîner des modèles de machine learning sans partager les données brutes. Toutefois, il demeure vulnérable à diverses attaques, notamment les empoisonnements de données (data poisoning) et de modèles (model poisoning). Pour relever les défis de confiance, de confidentialité et de passage à l’échelle dans le FL décentralisé, … Continue reading Amine Bouchiha – Vers un Apprentissage Fédéré Décentralisé, Fiable et Évolutif
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
1 évènement,
NGUYEN Thi – Cryptanalysis of LWE with side information
NGUYEN Thi – Cryptanalysis of LWE with side information
DDGR framework was introduced in Crypto 2020 as the first cryptanalysis framework that estimates the impact of some types of side information on the security of Learning with Errors (LWE). Side information can come from many sources either from the construction itself or from the implementation leakage. Some of them can be categorized into perfect … Continue reading NGUYEN Thi – Cryptanalysis of LWE with side information