Ajouter un attachement

Seuls les utilisateurs autorisés peuvent publier de nouveaux attachements.

Liste des attachements

Type Nom de l'attachement Taille Version Date de modification Auteur Modifier la note
html
accepted.html 25,3 ko 1 28-févr.-2012 16:37 Rusinowitch

Cette page (révision-11) a été modifiée pour la dernière fois le 15-mars-2012 09:30 par Rusinowitch

Cette page a été créée le 28-févr.-2012 14:18 par Mathieu Turuani

Seuls les utilisateurs autorisés ont le droit de renommer des pages.

Seuls les utilisateurs authentifiés ont le droit de supprimer des pages.

Différences entre les versions et

En ligne 1, ajout de une ligne
!9.00- 9.25 welcome/coffee
En ligne 2, changement de une ligne
9.00- 9.25 welcome/coffee
!9.25- 9.30 opening
En ligne 4, changement de une ligne
9.25- 9.30 opening
!!Session 1 : 9.30-10.30
En ligne 6, changement de 4 lignes
1. 9.30-10.30
- Ralf Kuesters, Tomasz Truderung and Andreas Vogt. Clash Attacks on the Verifiability of E-Voting Systems
- Veronique Cortier and Cyrille Wiedling. A formal analysis of the Norwegian e-voting protocol
- Michael Backes, Matteo Maffei and Kim Pecina. Automated Synthesis of Privacy-Preserving Distributed Applications
* Ralf Kuesters, Tomasz Truderung and Andreas Vogt. Clash Attacks on the Verifiability of E-Voting Systems
* Veronique Cortier and Cyrille Wiedling. A formal analysis of the Norwegian e-voting protocol
* Michael Backes, Matteo Maffei and Kim Pecina. Automated Synthesis of Privacy-Preserving Distributed Applications
En ligne 11, changement de une ligne
10.30-10.40 short break
!10.30-10.40 short break
En ligne 13, changement de 4 lignes
2. 10.40-11.40
- Michael Backes, Aniket Kate, Matteo Maffei and Kim Pecina. ObliviAd: Provably Secure and Practical Online Behavioral Advertising
- Cynthia Wagner, Jérôme François, Radu State and Thomas Engel. DANAK: Finding the Odd!
- Matthijs Melissen, Wojciech Jamroga and Henning Schnoor. Rational Cooperation in Security Protocols
!!Session 2 : 10.40-11.40
En ligne 15, ajout de 3 lignes
* Michael Backes, Aniket Kate, Matteo Maffei and Kim Pecina. ObliviAd: Provably Secure and Practical Online Behavioral Advertising
* Cynthia Wagner, Jérôme François, Radu State and Thomas Engel. DANAK: Finding the Odd!
* Matthijs Melissen, Wojciech Jamroga and Henning Schnoor. Rational Cooperation in Security Protocols
En ligne 19, changement de une ligne
11.40-12.00 break
!11.40-12.00 break
En ligne 21, changement de 2 lignes
3. 12.00-12.50 invited lecture
- Catuscia Palamidessi. Quantitative Information Flow and its Relation with Differential Privacy
!!Session 3 : 12.00-12.50 invited lecture
En ligne 24, changement de une ligne
12.50-14.00 lunch (buffet)
* Catuscia Palamidessi. Quantitative Information Flow and its Relation with Differential Privacy
En ligne 26, changement de 4 lignes
4. 14.00-15.00
- Michael Backes and Sebastian Meiser. Differentially Private Smart Metering with Battery Recharging
- Xihui Chen and Jun Pang. Exploring Query Dependency in LBS Privacy Protection
- Fabienne Eigner and Matteo Maffei. Differential Privacy by Typing for Security Protocols
!12.50-14.00 lunch (buffet)
En ligne 31, changement de une ligne
15.00-15.10 short break
!!Session 4 : 14.00-15.00
En ligne 33, changement de 4 lignes
5. 15.10-16.10
- Alexandre Bartel, Jacques Klein, Martin Monperrus and Yves Le Traon. About ByteCode Static Analysis and Manipulation for Android Security
- Michael Backes, Gilles Barthe, Matthias Berg, Benjamin Grégoire, César Kunz, Malte Skoruppa and Santiago Zanella Béguelin. Verifiable Security of Merkle-Damgard: towards the Formal Verification of SHA-3 Finalists
- Hubert Comon-Lundh, Veronique Cortier and Guillaume Scerri. Security proof with dishonest keys
* Michael Backes and Sebastian Meiser. Differentially Private Smart Metering with Battery Recharging
* Xihui Chen and Jun Pang. Exploring Query Dependency in LBS Privacy Protection
* Fabienne Eigner and Matteo Maffei. Differential Privacy by Typing for Security Protocols
En ligne 38, changement de une ligne
16.10-16.30 break
!15.00-15.10 short break
En ligne 40, changement de 4 lignes
6. 16.30-17.30
- Ralf Kuesters, Tomasz Truderung and Juergen Graf. A Framework for the Cryptographic Verification of Java-like Programs
- Steve Kremer, Robert Künnemann and Graham Steel. Universally Composable Key-Management
- Michael Backes, Ian Goldberg, Aniket Kate and Esfandiar Mohammadi. Provably Secure and Practical Onion Routing
!!Session 5 : 15.10-16.10
En ligne 37, ajout de 3 lignes
* Alexandre Bartel, Jacques Klein, Martin Monperrus and Yves Le Traon. About ByteCode Static Analysis and Manipulation for Android Security
* Michael Backes, Gilles Barthe, Matthias Berg, Benjamin Grégoire, César Kunz, Malte Skoruppa and Santiago Zanella Béguelin. Verifiable Security of Merkle-Damgard: towards the Formal Verification of SHA-3 Finalists
* Hubert Comon-Lundh, Veronique Cortier and Guillaume Scerri. Security proof with dishonest keys
En ligne 46, changement de une ligne
17.30 closing
!16.10-16.30 break
!!Session 6 : 16.30-17.10
* Steve Kremer, Robert Künnemann and Graham Steel. Universally Composable Key-Management
* Michael Backes, Ian Goldberg, Aniket Kate and Esfandiar Mohammadi. Provably Secure and Practical Onion Routing
* Ralf Kuesters, Tomasz Truderung and Juergen Graf. A Framework for the Cryptographic Verification of Java-like Programs (NOT PRESENTED)
!17.10 closing
Version Date de modification Taille Auteur Modifications... Modifier la note
11 15-mars-2012 09:30 2,222 ko Rusinowitch au précédent
10 14-mars-2012 10:59 2,222 ko Rusinowitch au précédent | au suivant
9 28-févr.-2012 14:31 2,206 ko Mathieu Turuani au précédent | au suivant
8 28-févr.-2012 14:30 2,228 ko Mathieu Turuani au précédent | au suivant
7 28-févr.-2012 14:29 2,193 ko Mathieu Turuani au précédent | au suivant
6 28-févr.-2012 14:28 2,186 ko Mathieu Turuani au précédent | au suivant
5 28-févr.-2012 14:28 2,176 ko Mathieu Turuani au précédent | au suivant
4 28-févr.-2012 14:25 2,174 ko Mathieu Turuani au précédent | au suivant
3 28-févr.-2012 14:24 2,175 ko Mathieu Turuani au précédent | au suivant
2 28-févr.-2012 14:22 2,174 ko Mathieu Turuani au précédent | au suivant
1 28-févr.-2012 14:18 2,14 ko Mathieu Turuani au suivant
« Cette page (révision-11) a été modifiée pour la dernière fois le 15-mars-2012 09:30 par Rusinowitch