Institut de Mathématiques de Luminy


CRYPTO'PUCES 2007

PROGRAMME
(avec proceedings en pdf)

[ Dimanche ] [ Lundi ] [ Mardi ] [ Mercredi ]

Dimanche 15 avril

15h53
16h11
16h15
Arrivée du Corail Téoz 4665 en gare de Toulon
Arrivée du TER 81661 en gare de Toulon
Arrivée du TGV 5164 en gare de Toulon
16h30 Départ du car affrété Crypto'Puces de la gare routière de Toulon (située à côté de la gare SNCF de Toulon, à gauche en sortant) vers la Tour-Fondue
17h30 Arrivée du car affrété Crypto'Puces à la Tour-Fondue
17h30 Départ de la vedette affrétée Crypto'Puces pour Porquerolles
18h00 Arrivée à Porquerolles
18h15 Accueil
19h30 Dîner

Lundi 16 avril

9h30 Introduction
Pierre Barthélemy, IML, 10 minutes
9h40 Présentation du pôle de compétitivité SCS
Traian Muntean, ESIL, 20 minutes
10h00 Présentation des activités du groupe cartes à l'ENST
Pascal Urien, ENST, 30 minutes
10h30 Pause
11h00 RFID et protection de la sphère privée
Serge Vaudenay, EPFL, 1 heure 15 minutes
12h15 Déjeuner
15h00 Introduction à la carte à puce et problématique de la sécurité
Jean-Louis Lanet, Gemalto, 45 minutes
15h45 La multiplication sur les extensions finies d'un corps fini
Robert Rolland, IML, 30 minutes
16h15 Pause
16h45 Évolutions récentes des architectures matérielles pour les cartes à puces multifonctions
Pierre Girard, Gemalto, 45 minutes
17h30 Fin de la journée
19h30 Dîner

Mardi 17 avril

9h30
Processeur cryptographique reconfigurable sur FPGA
Benoît Badrignans, NETHEOS, 30 minutes
10h00 Recherches en cours dans l'équipe ARITH du LIRMM
Arnaud Tisserand, LIRMM, 30 minutes
10h30 Pause
11h00 État de l'art des attaques en fautes sur l'AES
Pascal Manet, CEA-LETI, 45 minutes
11h45 Méthodologies d'évaluation d'une brique cryptographique embarquée sur une carte à puce
Nathalie Feyt, CEACI, THALES, 30 minutes
12h15 Déjeuner
15h00 Attaques SPA, DPA et DEMA sur un co-processeur DES : liens entre attaques réussies et architectures de circuits cryptographiques
Sylvain Guilley, ENST / COMELEC, 45 minutes
15h45

Attaques par analyse de canaux cachés et de fautes. Application aux algorithmes à spécifications secrètes
Christophe Clavier, Gemalto, 45 minutes

16h30 Pause
16h45 Cryptographie quantique : des concepts aux applications
Romain Alléaume, ENST, 45 minutes
17h30 Fin de la journée
19h30 Dîner

Mercredi 18 avril

9h30 Présentation des nouvelles architectures de cartes pour les réseaux IP
Pascal Urien, ENST, 45 minutes
10h15 L'utilisation des courbes elliptiques en cryptographie
Alexis Bonnecaze, ESIL, 30 minutes
10h45 Pause
11h00
Cryptographie à clé publique et RFID
Marc Girault, France Télécom Division R&D, 30 minutes
11h30
Identité et sécurité : perspectives et applications
Olivier Chavrier, Commission "Projets" SCS et Gemalto,
30 minutes
12h00 Déjeuner
13h30 Départ du bateau vers la Tour-Fondue
14h00 Départ du car de la Tour-Fondue vers la gare SNCF de Toulon
15h00
Arrivée du car à la gare SNCF de Toulon
15h21
15h29
15h38
15h41
Départ du Corail Téoz 4764
Départ du TGV 6886
Départ du TGV 6124
Départ du TER 81490
Mise à jour : 9 novembre 2007, EL.