# Recent Publications

### The build-up construction over a non-unital ring (List of codes up to 12)

There is a local ring $E$ of order $4,$ without identity for the multiplication, defined by \$E=< a,b,2a=2b=0, a^2=a, …

### Asymptotic Analysis of Plausible Tree Hash Modes for SHA-3

Discussions about the choice of a tree hash mode of operation for a standardization have recently been undertaken. It appears that a …

### Arithmetic in Finite Fields Based on the Chudnovsky Multiplication Algorithm

Thanks to a new construction of the so-called Chudnovsky-Chudnovsky multiplication algorithm, we design efficient algorithms for both …

# Events

AMUSEC 2018

Le forum Aix-Marseille de la cybersécurité s'est déroulé les 11 & 12 octobre 2018 à Polytech Marseille Luminy.

Merci à Christophe Clarinard pour son reportage sur les deux journées de l'événement.

# Teaching

Cours de Sécurité, INFO4
Cours de Crypto  INFO3
Cours option SICA2,  2010
Cours option SICA3 : Cryptographie avancée
Cours de Mathématiques  1ere année
HUGo