SPONSORS |
|||||
Institut de Mathématiques de Luminy |
Laboratoire d'Excellence Archimède |
EtherTrust |
Agence pour les Mathématiques en Interaction avec l'Entreprise et la Société |
||
![]() |
![]() |
![]() |
![]() |
||
[ Lundi ] [ Mardi ] [ Mercredi ] [ Jeudi ] [ Vendredi ]
Voir le programme de Crypto'Puces 2011Vous êtes invités à faire parvenir à l'adresse crypto.puces@math.cnrs.fr
vos propositions d'exposés, présentations, communications,...avant le 25 avril 2013
16h05
Arrivée du TER 81449 en gare de Toulon 16h14
Arrivée des TGV 5164 et 9827 16h30 Départ du car affrété Crypto'Puces de la gare routière de Toulon (située à côté de la gare SNCF de Toulon, à gauche en sortant) vers la Tour-Fondue 17h15 Arrivée du car affrété Crypto'Puces à la Tour-Fondue 17h30 Départ de la vedette affrétée Crypto'Puces pour Porquerolles 18h00 Arrivée à Porquerolles 18h15 Accueil 19h30 Dîner
09h30 Introduction, programme et objectifs
Pierre Barthélemy, IML, 30 minutes
10h00 Reconstruction des signaux "Read/Write" en utilisant une analyse de canal latéral pour l'ingénierie inverse
Damien Marion, XLIM, 30 minutes
10h30 Pause café
11h00 Formalisme des attaques physiques (résumé)
Hélène Le Bouder, EMSE, 45 minutes
3,18Mo
11h45 Une attaque de type FIRE (Fault Injection for Reverse Engineering)
Antoine Wurcker, XLIM, 30 minutes
12h15 Déjeuner
16h00 Sécurité des applications NFC et émergence du Cloud Of Secure Element
Pascal Urien, Telecom ParisTech, 45 minutes
2,74Mo
16h45 Banc d’expérimentations pour les Hardware Trojans
Julien Francq, Cassidian CyberSecurity, 30 minutes
1,87Mo
17h15 Fin de la journée
18h00
19h00Apéritif de bienvenue au domaine Perzinski, sponsorisé par EtherTrust
19h30 Dîner
09h30 Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche
Pascal Urien, Telecom ParisTech, 30 minutes
2,25Mo10h00 The risk of advertizing libraries on Android mobile devices
Lynn M. Batten, Security Research Group, Deakin University, Victoria, Australia, 30 minutes
338ko
8,77Mo10h30 Pause café 11h00
Table ronde avec des industriels : "la cryptographie embarquée dans le domaine industriel : production et utilisation"
Durée : 45 minutes11h45 Sur la conjecture des fonctions presque parfaitement non linéaires exceptionnelles
Florian Caullery, IML, 30 minutes12h15 Déjeuner 13h15
14h30
16h00
16h45Départ vers le sémaphore de Porquerolles
Début de la visite du sémaphore de Porquerolles
présentation des systèmes Spationav et AIS
Fin de la visite du sémaphore de Porquerolles
Retour à l'IGESA17h15 Calcul d'une puissance dans un corps fini
Robert Rolland, Acrypta, 30 minutes
229ko17h45 Points d'encodage en temps constant sur la courbe elliptique de différentes formes sur les corps finis
Tammam Alasha, IML, 30 minutes18h15 Fin de la journée 19h30 Dîner
09h30 Diffusion dans les schémas de Feistel généralisés
Gaël Thomas, XLIM, 30 minutes186ko
10h00 Sécurité différentielle dans les bases de données et complexité
Richard Lassaigne, IMJ, 30 minutes5,5Mo
10h30 Pause café 11h00 Réalisation d'attaques par injection de faute sur micro-contrôleur
Nicolas Moro, CEA-LETI, 45 minutes1,14Mo
11h45 Présentation du projet ANR SIMPATIC
(SIM Pratique et Théorie des Couplages pour la sécurité de l'information et des communications)
Nadia El Mrabet, LIASD, 30 minutes
144ko
12h15 Déjeuner 15h45
16h00
17h00Départ vers le fort Sainte-Agathe
Présentation du Parc National de Port-Cros (dans les locaux du fort Sainte-Agathe) par Guillaume Sellier, directeur du Parc, durée 1h
Retour à l'IGESA17h15 Présentation de l'ANSSI
Adrian Thillard, ANSSI, 30 minutes17h45 Registres à décalage vectoriels (résumé)
Gilles Lachaud, IML, 30 minutes
233ko
18h15 Fin de la journée 19h30 Dîner
09h30 Sur l'importance d'étudier la robustesse de nouveaux algorithmes cryptographiques contre les attaques en faute : le cas des couplages
Ronan Lashermes, CEA-LETI, 30 minutes10h00 Avancées sur l'utilisation de la représentation RNS pour la cryptographie sur courbes elliptiques
Karim Bigou, IRISA, 30 minutes
34ko
10h30 Pause café 11h00 Présentation de la société Secure-IC et du Smart-SIC Analyzer
Robert Nguyen, Secure-IC, 45 minutes12h00 Déjeuner 13h00 Départ de l'IGESA 13h30 Départ de la vedette affrétée Crypto'Puces vers la Tour-Fondue 14h00 Départ du car affrété Crypto'Puces de la Tour-Fondue vers la gare SNCF de Toulon 14h45 Arrivée du car affrété Crypto'Puces à la gare SNCF de Toulon 15h24 Départ du TER 81452 vers Marseille