Lundi

9h-10h Hervé Chabanne C2 (codage - cryptographie) et biométrie (transparents)
10h-10h30 Bruno Kindarji A biometric identification scheme with encrypted templates (transparents)
11h-12h Carlos Aguilar Protocoles de retrait d'informations privées (PIR) (transparents)
12h-12h30 Iwen Coisel Les preuves de connaissance à divulgation nulle de connaissance sont faciles à utiliser (transparents)
16h-16h30 Jean Creignou Bornes de la programmation linéaire pour les codes sur les matrices unitaires complexes (transparents)
16h30-17h Patrick Solé, Félix Ulmer Codes cycliques tordus sur les anneaux de Galois (transparents)
17h-17h30 Lionel Chaussade Codes tordus dont le rang ou la distance minimal est prescrite (transparents)
18h-18h30 Ayoub Otmani Cryptanalysis of a Mc Eliece cryptosystem based on quasi-cyclic LDPC codes (transparents)
18h30-19h Bhaskar Biswas McEliece cryptosystem : security and implementation (transparents)

Mardi

9h-10h Damien Stehlé Résoudre le problème du plus court vecteur d'un réseau euclidien (transparents)
10h-10h30 Brigitte Vallée Pistes pour l'analyse probabiliste de la réduction des réseaux (transparents)
11h-11h30 Larbi Boubchir Attaque de tatouage d'image fondée sur une estimation bayésienne non linéaire non paramétrique dans le domaine des ondelettes (transparents)
11h30-12h Benoit Gérard Codage et cryptanalyse linéaire (transparents)
12h-12h30 Lucile Sassatelli Codes LDPC non binaires hybrides (transparents)
16h30-17h Jean-Charles Faugère Algebraic cryptanalysis of Curry and Flurry using correlated messages (transparents)
17h-17h30 Ludovic Perret On the MinRank problem (transparents)
18h-18h30 Guilhem Castagnos Polynômes de permutation à trappe et chiffrement à clé publique (transparents)
18h30-19h Léonard Dallot Preuve de sécurité concrète du schéma de signature de Courtois, Finiasz et Sendrier (transparents)

Mercredi

9h-10h Laurent Imbert Arithmétique rapide pour la cryptographie des courbes elliptiques (transparents)
10h-10h30 Nadia El Mrabet Attaque DPA contre l'algorithme de Miller (transparents)
11h-12h Christophe Ritzenthaler Comment compter le nombre de points sur une courbe elliptique ? (transparents)
12h-12h30 Sorina Ionica Faster computation of pairings in Edward coordinates (transparents)

Jeudi

9h-10h Jean-Pierre Tillich Une introduction aux codes correcteurs quantiques (transparents)
10h-10h30 Anthony Leverrier Réconciliation de variables gaussiennes corrélées dans le cadre de protocole de cryptographie quantique (transparents)
11h-11h30 Romain Alléaume Zero-error capacity of quantum channels (transparents)
11h30-12h15 Nicolas Sendrier Codage des mots de poids constant (transparents)
16h30-17h Sylvain Duquesne Multiplication scalaire de Montgomery pour les courbes de genre 2 en caractéristique 2 (transparents)
17h-17h30 Frédéric Edoukou Codes fonctionnels sur des surfaces quadriques (transparents)
18h-18h30 Andéa Roeck Synthèse des l-séquences décimées (transparents)
18h30-19h Yann Laigle-Chapuy Cryptanalyse de LFSR combinés (transparents)

Vendredi

9h-10h Joseph Boutros Les canaux numériques à antennes multiples (transparents)
10h30-11h Maria Naya-Plasencia Approximation d'une fonction à l'aide de moins de variables (transparents)
11h-11h30 Joana Treger Attaques génériques sur les schémas de Feistel avec permutations internes (transparents)
11h30-12h Stéphane Manuel Produire une collision pour SHA-0 en une heure (transparents)