Accepted presentations

  1. On the Univariate and Algebraic Degrees of Iterated Power Functions (PDF)
    Clémence Bouvier, Anne Canteaut and Léo Perrin
  2. Improving Support-Minors rank attacks: applications to GeMSS and Rainbow (PDF)
    Pierre Briaud, Javier Verbel, John Baena, Daniel Cabarcas, Daniel Smith-Tone and Ray Perlner
  3. Lattice sieving via quantum random walks (PDF)
    Johanna Loyer and André Chailloux
  4. Individual Discrete Logarithm with Sublattice Reduction (PDF)
    Haetham Al Aswad and Cécile Pierrot
  5. Cryptanalysis of the Fast Knapsack Generator (PDF)
    Florette Martinez
  6. Difficulté Entropique de Module-LWE à partir de Module-NTRU (PDF)
    Corentin Jeudy
  7. Partial Vandermonde Problems and PASS Encrypt (PDF)
    Katharina Boudgoust
  8. Calcul d’espaces de Riemann-Roch pour les codes géométriques (PDF)
    Elena Berardini, Simon Abelard, Alain Couvreur and Grégoire Lecerf
  9. Cryptanalysis of the Rank Preserving Signature (PDF)
    Maxime Bros
  10. Interactive Oracle Proofs of Proximity for Algebraic Geometry Codes (PDF)
    Sarah Bordage and Jade Nardi
  11. On quantum key exchange with classical communication from one-way functions (PDF)
    Samuel Bouaziz
  12. Strategies for securing a memory hierarchy against software side channel attacks (PDF)
    Amine Jaamoum
  13. Cube-like attack against ASCON (PDF)
    Jules Baudrin, Anne Canteaut and Léo Perrin
  14. Évaluation d’un générateur de nombres aléatoires par la caractérisation d’anomalies statistiques dans les séquences générées. (PDF)
    Antoine Levotre
  15. Explicit asymptotic secret key rate of continuous-variable quantum key distribution with an arbitrary modulation (PDF)
    Aurélie Denys, Peter Brown and Anthony Leverrier
  16. Sur la multiplication dans les corps finis avec des algorithmes de type Chudnovsky sur la droite projective (PDF)
    Bastien Pacifico
  17. Log-S-unit lattices using Explicit Stickelberger Generators to solve Approx Ideal-SVP (PDF)
    Olivier Bernard, Andrea Lesavourey, Tuong-Huy Nguyen and Adeline Roux-Langlois
  18. Un protocole d’échange de clé post-quantique avec des modules de Drinfeld (PDF)
    Antoine Leudière
  19. Improving Key Recovery Attacks on Block Ciphers using Sbox Decision Trees (PDF)
    Antonio Florez Gutierrez
  20. Studies and security of cryptographic code-based implementations against side-channel attacks (PDF)
    Guillaume Goy, Antoine Loiseau and Philippe Gaborit
  21. Quantum binary quadratic form reduction (PDF)
    Nicolas David, Thomas Espitau and Akinori Hosoyamada
  22. Research for a new solution for the detection of malwares in IoT/IIoT devices (PDF)
    Nikolaos-Foivos Polychronou
  23. New Representations of the AES Key Schedule (PDF)
    Clara Pernot and Gaëtan Leurent
  24. LPV dynamical systems and Self-Synchronizing Stream Ciphers: Stanislas and further (PDF)
    Hamid Boukerrou, Marine Minier and Gilles Millerioux
  25. Structural attack on quasy-cyclic SSAG-code-based McEliece cryptosystems (PDF)
    Mathieu Lhotel
  26. Generic Syndrome Decoding Problem and its application to Cryptography (PDF)
    André Chailloux and Simona Etinski
  27. Quantum Boomerang Attacks and Some Applications (PDF)
    Paul Frixons
  28. Behind the mask: how a variable mask can reveal secret information (PDF)
    Agathe Cheriere
  29. Improving the decryption failure rate analysis for the HQC cryptosystem (PDF)
    Nicolas Aragon, Philippe Gaborit and Gilles Zémor
  30. Randomisation des opérations arithmétiques avec le PMNS (PDF)
    Fangan Yssouf Dosso, Laurent-Stéphane Didier, Pascal Véron, Nadia El Mrabet, Jérémy Marrez and Yssouf Dosso
  31. Calcul de racines de polynômes dans un corps de nombres (PDF)
    Andrea Lesavourey
  32. On Search-to-Decision Reductions for Structured Codes — Autour des réductions de recherche à décision pour les codes structurés (PDF)
    Maxime Bombar
  33. Shared Permutation for Syndrome Decoding: New Zero-Knowledge Protocol and Code-Based Signature (PDF)
    Thibauld Feneuil, Antoine Joux and Matthieu Rivain
  34. A Side Journey To Titan (PDF)
    Camille Mutschler, Thomas Roche, Victor Lomné and Laurent Imbert
  35. Efficient IBE using Lattice Trapdoors (PDF)
    Lucas Prabel
  36. Résistance des implémentations cryptographiques basées sur les isogénies à une attaque matérielle (PDF)
    Élise Tasso, Luca De Feo, Nadia El Mrabet and Simon Pontié
  37. Secure and Verified Cryptographic Implementations in The Random Probing Model (PDF)
    Abdul Rahman Taleb
  38. Perfectly-Secure Multi-Party Linear Algebra (PDF)
    Jules Maire
  39. Private Set Intersection from Pseudorandom Correlation Generators (PDF)
    Dung Bui
  40. Two-Party Computation for Decision Making (PDF)
    Baptiste Cottier
  41. Key-recovery of McEliece scheme for alternant codes of order 3 using Gröbner basis (PDF)
    Rocco Mora
  42. Lossy trapdoor functions from class groups of quadratic fields (PDF)
    Agathe Beaugrand
  43. Borner le poids des chemins différentiels de la fonction de hachage Troïka (PDF)
    Margot Funk, Christina Boura and Yann Rotella
  44. MyOPE: Malicious securitY for Oblivious Polynomial Evaluation (PDF)
    Paola de Perthuis, Malika Izabachène, Anca Nitulescu and David Pointcheval
  45. Public key encryption with pattern matching (PDF)
    Elie Bouscatie, Guilhem Castagnos and Olivier Sanders
  46. From Module-uSVP to NTRU (PDF)
    Joël Felderhoff, Damien Stehlé and Alice Pellet–mary
  47. Attaque structurelle par échange contre des versions réduites d’AES-128 (PDF)
    Rachelle Heim Boissier
  48. Maximal differential uniformity of polynomials of some given degrees (PDF)
    Ali Issa
  49. Tagada: Tool for Automatically Generation of Abstraction-based Differential Attacks (PDF)
    Luc Libralesso, François Delobel, Ana Margarita Rodríguez Cordero, Pascal Lafourcade and Christine Solnon
  50. Families of SNARK-friendly 2-chains of elliptic curves (PDF)
    Youssef El Housni and Aurore Guillevic
  51. Oblivious RAM pour des objets de tailles variables (PDF)
    Leonard Assouline
  52. Réduction Quantique de la Recherche de Mots de Code Courts au Problème de Décodage (PDF)
    Maxime Remaud, Thomas Debris-Alazard and Jean-Pierre Tillich
  53. New and Improved Constructions for Partially Equivocable Public Key Encryption (PDF)
    Mahshid Riahinia, Benoît Libert and Alain Passelègue
  54. Key-Policy ABE with Delegation of Rights (PDF)
    Lénaïck Gouriou
  55. Autour de l’échantillonnage par rejet (PDF)
    Julien Devevey, Alain Passelègue and Damien Stehlé
  56. Quantum Oracles for Recording Inverse Queries (PDF)
    Ritam Bhaumik
  57. Linear Codes for Secure Computation (PDF)
    Clément Ducros and Geoffroy Couteau
  58. Implementation aspects of information set decoding algorithms (PDF)
    Charles Meyer-Hilfiger and Nicolas Sendrier
  59. Accélération du crible dans CADO-NFS via les arbres de factorisation (PDF)
    Ambroise Fleury
  60. Index Calculus Attacks on Hyperelliptic Jacobians with Effective Endomorphism (PDF)
    Sulamithe Tsakou and Sorina Ionica
  61. Setup-free threshold multikey FHE with short ciphertexts (PDF)
    Antoine Urban
  62. Implémentation boîte-blanche d’un algorithme de signature à clé publique : HFE (PDF)
    Pierre Galissant and Louis Goubin
  63. Conception et analyse d’un système de vote électronique satisfaisant aux exigences de sécurité modernes. (PDF)
    Quentin Yang
  64. Generation of Efficient Bitslice Implementations of Large S-boxes (PDF)
    Augustin Bariant, Matthieu Daumas and Adrien Guinet

Comments are closed.