CRYPTO'PUCES 2013


PROGRAMME & SLIDES


[ Lundi ] [ Mardi ] [ Mercredi ] [ Jeudi ] [ Vendredi ]

Voir le programme de Crypto'Puces 2011

Vous êtes invités à faire parvenir à l'adresse crypto.puces@math.cnrs.fr
vos propositions d'exposés, présentations, communications,...avant le 25 avril 2013

Lundi 27 mai 2013

16h05
Arrivée du TER 81449 en gare de Toulon
16h14
Arrivée des TGV 5164 et 9827
16h30 Départ du car affrété Crypto'Puces de la gare routière de Toulon (située à côté de la gare SNCF de Toulon, à gauche en sortant) vers la Tour-Fondue
17h15 Arrivée du car affrété Crypto'Puces à la Tour-Fondue
17h30 Départ de la vedette affrétée Crypto'Puces pour Porquerolles
18h00 Arrivée à Porquerolles
18h15 Accueil
19h30 Dîner

Mardi 28 mai 2013

09h30 Introduction, programme et objectifs
Pierre Barthélemy, IML, 30 minutes

 

10h00 Reconstruction des signaux "Read/Write" en utilisant une analyse de canal latéral pour l'ingénierie inverse
Damien Marion, XLIM, 30 minutes

 

10h30 Pause café

 

11h00 Formalisme des attaques physiques (résumé)
Hélène Le Bouder, EMSE, 45 minutes

pdf

3,18Mo

11h45 Une attaque de type FIRE (Fault Injection for Reverse Engineering)
Antoine Wurcker, XLIM, 30 minutes

 

12h15 Déjeuner

 

16h00 Sécurité des applications NFC et émergence du Cloud Of Secure Element
Pascal Urien, Telecom ParisTech, 45 minutes

pdf

2,74Mo

16h45 Banc d’expérimentations pour les Hardware Trojans
Julien Francq, Cassidian CyberSecurity, 30 minutes

logo PDF

1,87Mo

17h15 Fin de la journée

 

18h00
19h00
Apéritif de bienvenue au domaine Perzinski, sponsorisé par EtherTrust

 

19h30 Dîner

 


Mercredi 29 mai 2013

09h30 Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche
Pascal Urien, Telecom ParisTech, 30 minutes
pdf
2,25Mo
10h00 The risk of advertizing libraries on Android mobile devices
Lynn M. Batten, Security Research Group, Deakin University, Victoria, Australia, 30 minutes
pdf
338ko
pdf
8,77Mo
10h30 Pause café  
11h00
Table ronde avec des industriels : "la cryptographie embarquée dans le domaine industriel : production et utilisation"
Durée : 45 minutes
 
11h45 Sur la conjecture des fonctions presque parfaitement non linéaires exceptionnelles
Florian Caullery, IML, 30 minutes
 
12h15 Déjeuner  
13h15
14h30

16h00
16h45
Départ vers le sémaphore de Porquerolles
Début de la visite du sémaphore de Porquerolles
présentation des systèmes Spationav et AIS
Fin de la visite du sémaphore de Porquerolles
Retour à l'IGESA
 
17h15 Calcul d'une puissance dans un corps fini
Robert Rolland, Acrypta, 30 minutes
pdf
229ko
17h45 Points d'encodage en temps constant sur la courbe elliptique de différentes formes sur les corps finis
Tammam Alasha, IML, 30 minutes
 
18h15 Fin de la journée  
19h30 Dîner  

Jeudi 30 mai 2013

09h30 Diffusion dans les schémas de Feistel généralisés
Gaël Thomas, XLIM, 30 minutes

pdf

186ko
10h00 Sécurité différentielle dans les bases de données et complexité
Richard Lassaigne, IMJ, 30 minutes

pdf

5,5Mo
10h30 Pause café  
11h00 Réalisation d'attaques par injection de faute sur micro-contrôleur
Nicolas Moro, CEA-LETI, 45 minutes

pdf

1,14Mo
11h45 Présentation du projet ANR SIMPATIC
(SIM Pratique et Théorie des Couplages pour la sécurité de l'information et des communications)
Nadia El Mrabet, LIASD, 30 minutes

pdf

144ko

12h15 Déjeuner  
15h45
16h00

17h00
Départ vers le fort Sainte-Agathe
Présentation du Parc National de Port-Cros (dans les locaux du fort Sainte-Agathe) par Guillaume Sellier, directeur du Parc, durée 1h
Retour à l'IGESA
 
17h15 Présentation de l'ANSSI
Adrian Thillard, ANSSI, 30 minutes
 
17h45 Registres à décalage vectoriels (résumé)
Gilles Lachaud, IML, 30 minutes

pdf

233ko

18h15 Fin de la journée  
19h30 Dîner  

Vendredi 31 mai 2013

09h30 Sur l'importance d'étudier la robustesse de nouveaux algorithmes cryptographiques contre les attaques en faute : le cas des couplages
Ronan Lashermes, CEA-LETI, 30 minutes
 
10h00 Avancées sur l'utilisation de la représentation RNS pour la cryptographie sur courbes elliptiques
Karim Bigou, IRISA, 30 minutes

pdf

34ko

10h30 Pause café  
11h00 Présentation de la société Secure-IC et du Smart-SIC Analyzer
Robert Nguyen, Secure-IC, 45 minutes
 
12h00 Déjeuner  
13h00 Départ de l'IGESA  
13h30 Départ de la vedette affrétée Crypto'Puces vers la Tour-Fondue  
14h00 Départ du car affrété Crypto'Puces de la Tour-Fondue vers la gare SNCF de Toulon  
14h45 Arrivée du car affrété Crypto'Puces à la gare SNCF de Toulon  
15h24 Départ du TER 81452 vers Marseille  


SPONSORS
 
Institut de Mathématiques
de Luminy
Laboratoire d'Excellence
Archimède
EtherTrust

Agence pour les Mathématiques
en Interaction avec l'Entreprise
et la Société
 
Logo LabEx Archimède
logo EtherTrust
logo AMIES
       
© 2013 IML-CNRS - Mise à jour 24 juin 2013. EL