Ajouter un attachement

Seuls les utilisateurs autorisés peuvent publier de nouveaux attachements.

Liste des attachements

Type Nom de l'attachement Taille Version Date de modification Auteur Modifier la note
html
accepted.html 25,3 ko 1 28-févr.-2012 16:37 Rusinowitch

Cette page (révision-11) a été modifiée pour la dernière fois le 15-mars-2012 09:30 par Rusinowitch

Cette page a été créée le 28-févr.-2012 14:18 par Mathieu Turuani

Seuls les utilisateurs autorisés ont le droit de renommer des pages.

Seuls les utilisateurs authentifiés ont le droit de supprimer des pages.

Différences entre les versions et

En ligne 5, changement de une ligne
!!(1.) 9.30-10.30
!!Session 1 : 9.30-10.30
En ligne 7, changement de une ligne
- Ralf Kuesters, Tomasz Truderung and Andreas Vogt. Clash Attacks on the Verifiability of E-Voting Systems
* Ralf Kuesters, Tomasz Truderung and Andreas Vogt. Clash Attacks on the Verifiability of E-Voting Systems
* Veronique Cortier and Cyrille Wiedling. A formal analysis of the Norwegian e-voting protocol
* Michael Backes, Matteo Maffei and Kim Pecina. Automated Synthesis of Privacy-Preserving Distributed Applications
En ligne 9, suppression de 4 lignes
- Veronique Cortier and Cyrille Wiedling. A formal analysis of the Norwegian e-voting protocol
- Michael Backes, Matteo Maffei and Kim Pecina. Automated Synthesis of Privacy-Preserving Distributed Applications
En ligne 15, changement de une ligne
!!(2.) 10.40-11.40
!!Session 2 : 10.40-11.40
En ligne 17, changement de une ligne
- Michael Backes, Aniket Kate, Matteo Maffei and Kim Pecina. ObliviAd: Provably Secure and Practical Online Behavioral Advertising
* Michael Backes, Aniket Kate, Matteo Maffei and Kim Pecina. ObliviAd: Provably Secure and Practical Online Behavioral Advertising
* Cynthia Wagner, Jérôme François, Radu State and Thomas Engel. DANAK: Finding the Odd!
* Matthijs Melissen, Wojciech Jamroga and Henning Schnoor. Rational Cooperation in Security Protocols
En ligne 19, suppression de 5 lignes
- Cynthia Wagner, Jérôme François, Radu State and Thomas Engel. DANAK: Finding the Odd!
- Matthijs Melissen, Wojciech Jamroga and Henning Schnoor. Rational Cooperation in Security Protocols
En ligne 26, changement de une ligne
!!(3.) 12.00-12.50 invited lecture
!!Session 3 : 12.00-12.50 invited lecture
En ligne 28, changement de une ligne
- Catuscia Palamidessi. Quantitative Information Flow and its Relation with Differential Privacy
* Catuscia Palamidessi. Quantitative Information Flow and its Relation with Differential Privacy
En ligne 32, changement de une ligne
!!(4.) 14.00-15.00
!!Session 4 : 14.00-15.00
En ligne 34, changement de une ligne
- Michael Backes and Sebastian Meiser. Differentially Private Smart Metering with Battery Recharging
* Michael Backes and Sebastian Meiser. Differentially Private Smart Metering with Battery Recharging
* Xihui Chen and Jun Pang. Exploring Query Dependency in LBS Privacy Protection
* Fabienne Eigner and Matteo Maffei. Differential Privacy by Typing for Security Protocols
En ligne 36, suppression de 4 lignes
- Xihui Chen and Jun Pang. Exploring Query Dependency in LBS Privacy Protection
- Fabienne Eigner and Matteo Maffei. Differential Privacy by Typing for Security Protocols
En ligne 42, changement de une ligne
!!(5.) 15.10-16.10
!!Session 5 : 15.10-16.10
En ligne 44, changement de une ligne
- Alexandre Bartel, Jacques Klein, Martin Monperrus and Yves Le Traon. About ByteCode Static Analysis and Manipulation for Android Security
* Alexandre Bartel, Jacques Klein, Martin Monperrus and Yves Le Traon. About ByteCode Static Analysis and Manipulation for Android Security
* Michael Backes, Gilles Barthe, Matthias Berg, Benjamin Grégoire, César Kunz, Malte Skoruppa and Santiago Zanella Béguelin. Verifiable Security of Merkle-Damgard: towards the Formal Verification of SHA-3 Finalists
* Hubert Comon-Lundh, Veronique Cortier and Guillaume Scerri. Security proof with dishonest keys
En ligne 46, suppression de 4 lignes
- Michael Backes, Gilles Barthe, Matthias Berg, Benjamin Grégoire, César Kunz, Malte Skoruppa and Santiago Zanella Béguelin. Verifiable Security of Merkle-Damgard: towards the Formal Verification of SHA-3 Finalists
- Hubert Comon-Lundh, Veronique Cortier and Guillaume Scerri. Security proof with dishonest keys
En ligne 52, changement de une ligne
!!(6.) 16.30-17.30
!!Session 6 : 16.30-17.10
En ligne 54, changement de une ligne
- Ralf Kuesters, Tomasz Truderung and Juergen Graf. A Framework for the Cryptographic Verification of Java-like Programs
* Steve Kremer, Robert Künnemann and Graham Steel. Universally Composable Key-Management
* Michael Backes, Ian Goldberg, Aniket Kate and Esfandiar Mohammadi. Provably Secure and Practical Onion Routing
* Ralf Kuesters, Tomasz Truderung and Juergen Graf. A Framework for the Cryptographic Verification of Java-like Programs (NOT PRESENTED)
En ligne 56, changement de 5 lignes
- Steve Kremer, Robert Künnemann and Graham Steel. Universally Composable Key-Management
- Michael Backes, Ian Goldberg, Aniket Kate and Esfandiar Mohammadi. Provably Secure and Practical Onion Routing
!17.30 closing
!17.10 closing
Version Date de modification Taille Auteur Modifications... Modifier la note
11 15-mars-2012 09:30 2,222 ko Rusinowitch au précédent
10 14-mars-2012 10:59 2,222 ko Rusinowitch au précédent | au suivant
9 28-févr.-2012 14:31 2,206 ko Mathieu Turuani au précédent | au suivant
8 28-févr.-2012 14:30 2,228 ko Mathieu Turuani au précédent | au suivant
7 28-févr.-2012 14:29 2,193 ko Mathieu Turuani au précédent | au suivant
6 28-févr.-2012 14:28 2,186 ko Mathieu Turuani au précédent | au suivant
5 28-févr.-2012 14:28 2,176 ko Mathieu Turuani au précédent | au suivant
4 28-févr.-2012 14:25 2,174 ko Mathieu Turuani au précédent | au suivant
3 28-févr.-2012 14:24 2,175 ko Mathieu Turuani au précédent | au suivant
2 28-févr.-2012 14:22 2,174 ko Mathieu Turuani au précédent | au suivant
1 28-févr.-2012 14:18 2,14 ko Mathieu Turuani au suivant
« Cette page (révision-11) a été modifiée pour la dernière fois le 15-mars-2012 09:30 par Rusinowitch