- On the Univariate and Algebraic Degrees of Iterated Power Functions (PDF)
Clémence Bouvier, Anne Canteaut and Léo Perrin - Improving Support-Minors rank attacks: applications to GeMSS and Rainbow (PDF)
Pierre Briaud, Javier Verbel, John Baena, Daniel Cabarcas, Daniel Smith-Tone and Ray Perlner - Lattice sieving via quantum random walks (PDF)
Johanna Loyer and André Chailloux - Individual Discrete Logarithm with Sublattice Reduction (PDF)
Haetham Al Aswad and Cécile Pierrot - Cryptanalysis of the Fast Knapsack Generator (PDF)
Florette Martinez - Difficulté Entropique de Module-LWE à partir de Module-NTRU (PDF)
Corentin Jeudy - Partial Vandermonde Problems and PASS Encrypt (PDF)
Katharina Boudgoust - Calcul d’espaces de Riemann-Roch pour les codes géométriques (PDF)
Elena Berardini, Simon Abelard, Alain Couvreur and Grégoire Lecerf - Cryptanalysis of the Rank Preserving Signature (PDF)
Maxime Bros - Interactive Oracle Proofs of Proximity for Algebraic Geometry Codes (PDF)
Sarah Bordage and Jade Nardi - On quantum key exchange with classical communication from one-way functions (PDF)
Samuel Bouaziz - Strategies for securing a memory hierarchy against software side channel attacks (PDF)
Amine Jaamoum - Cube-like attack against ASCON (PDF)
Jules Baudrin, Anne Canteaut and Léo Perrin - Évaluation d’un générateur de nombres aléatoires par la caractérisation d’anomalies statistiques dans les séquences générées. (PDF)
Antoine Levotre - Explicit asymptotic secret key rate of continuous-variable quantum key distribution with an arbitrary modulation (PDF)
Aurélie Denys, Peter Brown and Anthony Leverrier - Sur la multiplication dans les corps finis avec des algorithmes de type Chudnovsky sur la droite projective (PDF)
Bastien Pacifico - Log-S-unit lattices using Explicit Stickelberger Generators to solve Approx Ideal-SVP (PDF)
Olivier Bernard, Andrea Lesavourey, Tuong-Huy Nguyen and Adeline Roux-Langlois - Un protocole d’échange de clé post-quantique avec des modules de Drinfeld (PDF)
Antoine Leudière - Improving Key Recovery Attacks on Block Ciphers using Sbox Decision Trees (PDF)
Antonio Florez Gutierrez - Studies and security of cryptographic code-based implementations against side-channel attacks (PDF)
Guillaume Goy, Antoine Loiseau and Philippe Gaborit - Quantum binary quadratic form reduction (PDF)
Nicolas David, Thomas Espitau and Akinori Hosoyamada - Research for a new solution for the detection of malwares in IoT/IIoT devices (PDF)
Nikolaos-Foivos Polychronou - New Representations of the AES Key Schedule (PDF)
Clara Pernot and Gaëtan Leurent - LPV dynamical systems and Self-Synchronizing Stream Ciphers: Stanislas and further (PDF)
Hamid Boukerrou, Marine Minier and Gilles Millerioux - Structural attack on quasy-cyclic SSAG-code-based McEliece cryptosystems (PDF)
Mathieu Lhotel - Generic Syndrome Decoding Problem and its application to Cryptography (PDF)
André Chailloux and Simona Etinski - Quantum Boomerang Attacks and Some Applications (PDF)
Paul Frixons - Behind the mask: how a variable mask can reveal secret information (PDF)
Agathe Cheriere - Improving the decryption failure rate analysis for the HQC cryptosystem (PDF)
Nicolas Aragon, Philippe Gaborit and Gilles Zémor - Randomisation des opérations arithmétiques avec le PMNS (PDF)
Fangan Yssouf Dosso, Laurent-Stéphane Didier, Pascal Véron, Nadia El Mrabet, Jérémy Marrez and Yssouf Dosso - Calcul de racines de polynômes dans un corps de nombres (PDF)
Andrea Lesavourey - On Search-to-Decision Reductions for Structured Codes — Autour des réductions de recherche à décision pour les codes structurés (PDF)
Maxime Bombar - Shared Permutation for Syndrome Decoding: New Zero-Knowledge Protocol and Code-Based Signature (PDF)
Thibauld Feneuil, Antoine Joux and Matthieu Rivain - A Side Journey To Titan (PDF)
Camille Mutschler, Thomas Roche, Victor Lomné and Laurent Imbert - Efficient IBE using Lattice Trapdoors (PDF)
Lucas Prabel - Résistance des implémentations cryptographiques basées sur les isogénies à une attaque matérielle (PDF)
Élise Tasso, Luca De Feo, Nadia El Mrabet and Simon Pontié - Secure and Verified Cryptographic Implementations in The Random Probing Model (PDF)
Abdul Rahman Taleb - Perfectly-Secure Multi-Party Linear Algebra (PDF)
Jules Maire - Private Set Intersection from Pseudorandom Correlation Generators (PDF)
Dung Bui - Two-Party Computation for Decision Making (PDF)
Baptiste Cottier - Key-recovery of McEliece scheme for alternant codes of order 3 using Gröbner basis (PDF)
Rocco Mora - Lossy trapdoor functions from class groups of quadratic fields (PDF)
Agathe Beaugrand - Borner le poids des chemins différentiels de la fonction de hachage Troïka (PDF)
Margot Funk, Christina Boura and Yann Rotella - MyOPE: Malicious securitY for Oblivious Polynomial Evaluation (PDF)
Paola de Perthuis, Malika Izabachène, Anca Nitulescu and David Pointcheval - Public key encryption with pattern matching (PDF)
Elie Bouscatie, Guilhem Castagnos and Olivier Sanders - From Module-uSVP to NTRU (PDF)
Joël Felderhoff, Damien Stehlé and Alice Pellet–mary - Attaque structurelle par échange contre des versions réduites d’AES-128 (PDF)
Rachelle Heim Boissier - Maximal differential uniformity of polynomials of some given degrees (PDF)
Ali Issa - Tagada: Tool for Automatically Generation of Abstraction-based Differential Attacks (PDF)
Luc Libralesso, François Delobel, Ana Margarita Rodríguez Cordero, Pascal Lafourcade and Christine Solnon - Families of SNARK-friendly 2-chains of elliptic curves (PDF)
Youssef El Housni and Aurore Guillevic - Oblivious RAM pour des objets de tailles variables (PDF)
Leonard Assouline - Réduction Quantique de la Recherche de Mots de Code Courts au Problème de Décodage (PDF)
Maxime Remaud, Thomas Debris-Alazard and Jean-Pierre Tillich - New and Improved Constructions for Partially Equivocable Public Key Encryption (PDF)
Mahshid Riahinia, Benoît Libert and Alain Passelègue - Key-Policy ABE with Delegation of Rights (PDF)
Lénaïck Gouriou - Autour de l’échantillonnage par rejet (PDF)
Julien Devevey, Alain Passelègue and Damien Stehlé - Quantum Oracles for Recording Inverse Queries (PDF)
Ritam Bhaumik - Linear Codes for Secure Computation (PDF)
Clément Ducros and Geoffroy Couteau - Implementation aspects of information set decoding algorithms (PDF)
Charles Meyer-Hilfiger and Nicolas Sendrier - Accélération du crible dans CADO-NFS via les arbres de factorisation (PDF)
Ambroise Fleury - Index Calculus Attacks on Hyperelliptic Jacobians with Effective Endomorphism (PDF)
Sulamithe Tsakou and Sorina Ionica - Setup-free threshold multikey FHE with short ciphertexts (PDF)
Antoine Urban - Implémentation boîte-blanche d’un algorithme de signature à clé publique : HFE (PDF)
Pierre Galissant and Louis Goubin - Conception et analyse d’un système de vote électronique satisfaisant aux exigences de sécurité modernes. (PDF)
Quentin Yang - Generation of Efficient Bitslice Implementations of Large S-boxes (PDF)
Augustin Bariant, Matthieu Daumas and Adrien Guinet