On the Univariate and Algebraic Degrees of Iterated Power Functions (PDF) Clémence Bouvier, Anne Canteaut and Léo Perrin
Improving Support-Minors rank attacks: applications to GeMSS and Rainbow (PDF) Pierre Briaud, Javier Verbel, John Baena, Daniel Cabarcas, Daniel Smith-Tone and Ray Perlner
Lattice sieving via quantum random walks (PDF) Johanna Loyer and André Chailloux
Individual Discrete Logarithm with Sublattice Reduction (PDF) Haetham Al Aswad and Cécile Pierrot
Cryptanalysis of the Fast Knapsack Generator (PDF) Florette Martinez
Difficulté Entropique de Module-LWE à partir de Module-NTRU (PDF) Corentin Jeudy
Partial Vandermonde Problems and PASS Encrypt (PDF) Katharina Boudgoust
Calcul d’espaces de Riemann-Roch pour les codes géométriques (PDF) Elena Berardini, Simon Abelard, Alain Couvreur and Grégoire Lecerf
Cryptanalysis of the Rank Preserving Signature (PDF) Maxime Bros
Interactive Oracle Proofs of Proximity for Algebraic Geometry Codes (PDF) Sarah Bordage and Jade Nardi
On quantum key exchange with classical communication from one-way functions (PDF) Samuel Bouaziz
Strategies for securing a memory hierarchy against software side channel attacks (PDF) Amine Jaamoum
Cube-like attack against ASCON (PDF) Jules Baudrin, Anne Canteaut and Léo Perrin
Évaluation d’un générateur de nombres aléatoires par la caractérisation d’anomalies statistiques dans les séquences générées. (PDF) Antoine Levotre
Explicit asymptotic secret key rate of continuous-variable quantum key distribution with an arbitrary modulation (PDF) Aurélie Denys, Peter Brown and Anthony Leverrier
Sur la multiplication dans les corps finis avec des algorithmes de type Chudnovsky sur la droite projective (PDF) Bastien Pacifico
Log-S-unit lattices using Explicit Stickelberger Generators to solve Approx Ideal-SVP (PDF) Olivier Bernard, Andrea Lesavourey, Tuong-Huy Nguyen and Adeline Roux-Langlois
Un protocole d’échange de clé post-quantique avec des modules de Drinfeld (PDF) Antoine Leudière
Improving Key Recovery Attacks on Block Ciphers using Sbox Decision Trees (PDF) Antonio Florez Gutierrez
Studies and security of cryptographic code-based implementations against side-channel attacks (PDF) Guillaume Goy, Antoine Loiseau and Philippe Gaborit
Quantum binary quadratic form reduction (PDF) Nicolas David, Thomas Espitau and Akinori Hosoyamada
Research for a new solution for the detection of malwares in IoT/IIoT devices (PDF) Nikolaos-Foivos Polychronou
New Representations of the AES Key Schedule (PDF) Clara Pernot and Gaëtan Leurent
LPV dynamical systems and Self-Synchronizing Stream Ciphers: Stanislas and further (PDF) Hamid Boukerrou, Marine Minier and Gilles Millerioux
Structural attack on quasy-cyclic SSAG-code-based McEliece cryptosystems (PDF) Mathieu Lhotel
Generic Syndrome Decoding Problem and its application to Cryptography (PDF) André Chailloux and Simona Etinski
Quantum Boomerang Attacks and Some Applications (PDF) Paul Frixons
Behind the mask: how a variable mask can reveal secret information (PDF) Agathe Cheriere
Improving the decryption failure rate analysis for the HQC cryptosystem (PDF) Nicolas Aragon, Philippe Gaborit and Gilles Zémor
Randomisation des opérations arithmétiques avec le PMNS (PDF) Fangan Yssouf Dosso, Laurent-Stéphane Didier, Pascal Véron, Nadia El Mrabet, Jérémy Marrez and Yssouf Dosso
Calcul de racines de polynômes dans un corps de nombres (PDF) Andrea Lesavourey
On Search-to-Decision Reductions for Structured Codes — Autour des réductions de recherche à décision pour les codes structurés (PDF) Maxime Bombar
Shared Permutation for Syndrome Decoding: New Zero-Knowledge Protocol and Code-Based Signature (PDF) Thibauld Feneuil, Antoine Joux and Matthieu Rivain
A Side Journey To Titan (PDF) Camille Mutschler, Thomas Roche, Victor Lomné and Laurent Imbert
Efficient IBE using Lattice Trapdoors (PDF) Lucas Prabel
Résistance des implémentations cryptographiques basées sur les isogénies à une attaque matérielle (PDF) Élise Tasso, Luca De Feo, Nadia El Mrabet and Simon Pontié
Secure and Verified Cryptographic Implementations in The Random Probing Model (PDF) Abdul Rahman Taleb
Perfectly-Secure Multi-Party Linear Algebra (PDF) Jules Maire
Private Set Intersection from Pseudorandom Correlation Generators (PDF) Dung Bui
Two-Party Computation for Decision Making (PDF) Baptiste Cottier
Key-recovery of McEliece scheme for alternant codes of order 3 using Gröbner basis (PDF) Rocco Mora
Lossy trapdoor functions from class groups of quadratic fields (PDF) Agathe Beaugrand
Borner le poids des chemins différentiels de la fonction de hachage Troïka (PDF) Margot Funk, Christina Boura and Yann Rotella
MyOPE: Malicious securitY for Oblivious Polynomial Evaluation (PDF) Paola de Perthuis, Malika Izabachène, Anca Nitulescu and David Pointcheval
Public key encryption with pattern matching (PDF) Elie Bouscatie, Guilhem Castagnos and Olivier Sanders
From Module-uSVP to NTRU (PDF) Joël Felderhoff, Damien Stehlé and Alice Pellet–mary
Attaque structurelle par échange contre des versions réduites d’AES-128 (PDF) Rachelle Heim Boissier
Maximal differential uniformity of polynomials of some given degrees (PDF) Ali Issa
Tagada: Tool for Automatically Generation of Abstraction-based Differential Attacks (PDF) Luc Libralesso, François Delobel, Ana Margarita Rodríguez Cordero, Pascal Lafourcade and Christine Solnon
Families of SNARK-friendly 2-chains of elliptic curves (PDF) Youssef El Housni and Aurore Guillevic
Oblivious RAM pour des objets de tailles variables (PDF) Leonard Assouline
Réduction Quantique de la Recherche de Mots de Code Courts au Problème de Décodage (PDF) Maxime Remaud, Thomas Debris-Alazard and Jean-Pierre Tillich
New and Improved Constructions for Partially Equivocable Public Key Encryption (PDF) Mahshid Riahinia, Benoît Libert and Alain Passelègue
Key-Policy ABE with Delegation of Rights (PDF) Lénaïck Gouriou
Autour de l’échantillonnage par rejet (PDF) Julien Devevey, Alain Passelègue and Damien Stehlé
Quantum Oracles for Recording Inverse Queries (PDF) Ritam Bhaumik
Linear Codes for Secure Computation (PDF) Clément Ducros and Geoffroy Couteau
Implementation aspects of information set decoding algorithms (PDF) Charles Meyer-Hilfiger and Nicolas Sendrier
Accélération du crible dans CADO-NFS via les arbres de factorisation (PDF) Ambroise Fleury
Index Calculus Attacks on Hyperelliptic Jacobians with Effective Endomorphism (PDF) Sulamithe Tsakou and Sorina Ionica
Setup-free threshold multikey FHE with short ciphertexts (PDF) Antoine Urban
Implémentation boîte-blanche d’un algorithme de signature à clé publique : HFE (PDF) Pierre Galissant and Louis Goubin
Conception et analyse d’un système de vote électronique satisfaisant aux exigences de sécurité modernes. (PDF) Quentin Yang
Generation of Efficient Bitslice Implementations of Large S-boxes (PDF) Augustin Bariant, Matthieu Daumas and Adrien Guinet