Matthieu Lequesne – Recovering short secret keys of RLCE in polynomial time
The security of most modern public key encryption algorithms (such as RSA) relies on arithmetic problems. Today, the hardness of these problems is threatened by the potential emergence of large quantum computers. For this reason, cryptographers try to come up with new cryptographic schemes relying on families of problems which remain hard to solve even … Continue reading Matthieu Lequesne – Recovering short secret keys of RLCE in polynomial time
Weiqiang Wen – On algorithms for solving Euclidean lattice problems in cryptography
In this talk, we will try to review the state-of-the-art of the algorithms for solving the Euclidean lattice problems underlying cryptography. In more details, this talk contains two parts. In the first part, we will focus on the lattice problems such as approximate Shortest Vector Problem (approx-SVP) and the lattice reduction algorithms as the best … Continue reading Weiqiang Wen – On algorithms for solving Euclidean lattice problems in cryptography
Raphael Bost – A Quick Intro to Searchable Encryption : Theory & Practice – Constructions & Attacks
En distancielIntroduction rapide aux Algorithmes de recherche sur bases de données chiffrées : théorie et pratique - constructions et attaques.
Virginie Lallemand – Attaques Boomerang et chiffrements de type Feistel
En distancielCet exposé se concentre sur une technique de cryptanalyse appelée l'attaque boomerang, introduite en 1999 par David Wagner et récemment affinée dans plusieurs publications.
Miruna Rosca – Private Set Intersection from Homomorphic Encryption: A Python Implementation
En distancielPrivate Set Intersection (PSI) is an interactive protocol between a client and a server. The client holds a set of items X and the server holds a set of items Y. By the end of the protocol, the client learns the intersection of X and Y and nothing else about the server's set, while the … Continue reading Miruna Rosca – Private Set Intersection from Homomorphic Encryption: A Python Implementation
Boly Seck – Cryptographie basée sur les codes et attaque template sur ”Classic McEliece”
Sciences 3- S3 351Les protocoles de sécurité modernes dans la plupart de nos systèmes reposent principalement sur trois fonctions de base de la cryptographie asymétrique : le chiffrement à clé publique, la signature numérique et l’échange de clés. Aujourd’hui, nous ne faisons que de l’échange de clés (TLS 1.3) avec le protocole de Diffie-Hellman sur les courbes elliptiques … Continue reading Boly Seck – Cryptographie basée sur les codes et attaque template sur ”Classic McEliece”
Jonathan Villain – Détection d’attaque par brouillage
En distancielLes connexions sans fil sont de plus en plus utilisées dans différentes applications ainsi que dans lesespaces publics pour les services aux consommateurs mais aussi pour gérer des communications(parfois) sensibles. Ces systèmes peuvent être confrontés à différents types d'attaques qui ciblent leservice de communication. Notre travail vise à détecter, le plus tôt possible et le … Continue reading Jonathan Villain – Détection d’attaque par brouillage
Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces
En distancielavec le développement d'Internet, les cybermenaces sont de plus en plus fréquentes et sophistiquées et la situation en matière de cybersécurité n'est pas optimiste. Le data mining et l'apprentissage automatique deviennent désormais essentiels à la cybersécurité, car ces technologies sont capables d'analyser efficacement de grande quantité de données et de détecter une grande variété de … Continue reading Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces
Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.
En distancielNous allons montrer comment obtenir des informations pertinentes sous forme de données qualitatives représentées graphiquement à partir de de très grandes quantité de données textuelles non structurées sur le Web. Les données non structurées sont des informations qui n'ont pas de modèle de données prédéfini ou qui ne sont pas organisées de manière prédéfinie (80 … Continue reading Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.
Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).
En distancielThe use of unmanned aerial vehicles (UAVs) or drones in military and civilian applications has exponentially increased over the last decade. Military applications include inspection and patrol, surveillance, reconnaissance, and rescue missions. Civilian applications include multimedia shooting, agricultural monitoring, meteorological monitoring, disaster detection, traffic control, and delivery services. Several technical advances in design, control, and … Continue reading Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).
Khaled Hamouid – Security and Privacy in IoT Based Networks
En distancielThe vision of Internet of Things (IoT) is to provide a ubiquitous environment that integrates a wide range of heterogeneous objects with communication, computing and/or sensing capabilities (e.g. sensors in the road, RFID tags, smart devices, vehicles, house appliances, etc). These objects can interact with users and among themselves, by forming opportunistic networks or by … Continue reading Khaled Hamouid – Security and Privacy in IoT Based Networks
Matthieu Dien – Combinatoire Analytique : de la théorie à la pratique
Sciences 3- S3 351À partir d'une description formelle de la famille d'objets étudiés (mots, arbres, graphes, etc), l'objectif de la combinatoire analytique est d'obtenir de manière automatique : - des résultats sur la forme "typique" des objets (degré moyen d'un sommet dans un graphe, probabilité de trouver un motif dans un mot de tel langage, etc) - des … Continue reading Matthieu Dien – Combinatoire Analytique : de la théorie à la pratique