Curriculum Vitae
Mon CV est également disponible sous la forme d'un fichier PDF, de mêmes que mes publications.
Thomas PORNIN
2977 rue de Deschambault
Québec G1W 1B4
Québec - Canada
Tel : +1 (418) 558-0148
<pornin@bolet.org>
Né en 1975 à Dreux (Eure-et-Loir, France).
Citoyenneté française et canadienne.
Expérience professionnelle
- depuis Janvier 2016
Architecte en sécurité (Desjardins)- conception et analyse d'infrastructures logicielles et matérielles dans une grande institution financière
 - analyse et déploiement de protocoles de paiement sur architectures redondantes sécurisées
 - expertise cryptographique à largeur de l'organisation
 
 - Février 2012 à Janvier 2016
Conseiller en sécurité (CGI)- mandaté en tant qu'architecte de sécurité
 - implantation d'une solution de PKI et gestion d'identités utilisant Microsoft ADCS et FIM 2010 pour l'émission et la gestion de plusieurs milliers de cartes à puce
 - développement .NET (VB et C#)
 - support d'intégration de certificats et cartes à puce en environnement Microsoft (Active Directory, SSL/TLS,...)
 
 - Septembre 2001 à Février 2012
Co-fondateur de Cryptolog International- consultation de haut niveau en cryptographie
 - gestion de projets de développement logiciel sur les PKI
 - développement avancé en Java, C et Assembleur
 - développement sur plateformes embarquées
 
 - Août 1999 à Novembre 2000
Service militaire et stage auprès du Ministère de l'Intérieur (sujet confidentiel) - Avril à Juillet 1996
Stage auprès de l'équipe cryptographique de Gemplus (maintenant Gemalto)- optimisation de l'implémentation de RSA
 - développement de nouveaux algorithmes cryptographiques
 
 - Juin et Juillet 1995
Stage à l'Institut d'Électronique Fondamentale (Université Paris XI)- traitement d'images sur architecture parallèle SIMD
 
 
Activités de recherche
Thèse de doctorat en cryptographie au Laboratoire d'Informatique de l'École Normale Supérieure (Paris), soutenue en 2001
- conception d'outils automatiques d'optimisation d'algorithmes de chiffrement symétrique sur plateforme logicielle
 - implémentation d'algorithmes de chiffrement symétrique sur FPGA
 - travail sur la cryptanalyse du système A5/1 (sécurité GSM)
 
Participation à des compétitions internationales de sélection d'algorithmes cryptographiques :
- AES (Advanced Encryption Standard, 1997 à 2000) : co-auteur de l'algorithme de chiffrement par blocs DFC
 - eSTREAM (ECRYPT Stream Cipher Project, 2004 à 2008) : co-auteur de l'algorithme de chiffrement en flux SOSEMANUK (admis dans la liste finale)
 - SHA-3 (2007 à 2012) : co-auteur de la fonction de hachage cryptographique Shabal (admise au deuxième tour)
 - PHC (Password Hashing Competition, 2013 à 2015) : auteur de la fonction de hachage de mots de passe Makwa (finaliste, a obtenu une « special recognition »)
 
Auteur de la bibliothèque sphlib : implémentation optimisée de nombreuses fonctions de hachage cryptographique, en C et Java.
Auteur de la RFC 6979 : spécification de signatures déterministes compatibles avec DSA et ECDSA.
Auteur de la fonction de hachage de mots de passe Makwa : conception, spécification et implémentations de référence en C et Java.
Publications
- T. Pornin, Optimal Resistance Against the Davies and Murphy Attack, Advances in Cryptology - ASIACRYPT'98, LNCS 1514, Springer-Verlag, 2000.
 - H. Gilbert, M. Girault, P. Hoogvorst, F. Noilhan, T. Pornin, G. Poupard, J. Stern, S. Vaudenay, Decorrelated Fast Cipher: an AES Candidate, Proceedings of the First Advanced Encryption Standard (AES) Candidate Conference, 1998.
 - O. Baudron, H. Gilbert, L. Granboulan, H. Handschuh, R. Harley, A. Joux, P. Nguyen, F. Noilhan, D. Pointcheval, T. Pornin, G. Poupard, J. Stern, S. Vaudenay, DFC Update, Proceedings of the Second Advanced Encryption Standard (AES) Candidate Conference, 1999.
 - O. Baudron, H. Gilbert, L. Granboulan, H. Handschuh, A. Joux, P. Nguyen, F. Noilhan, D. Pointcheval, T. Pornin, G. Poupard, J. Stern, S. Vaudenay, Report on the AES Candidates, Proceedings of the Second Advanced Encryption Standard (AES) Candidate Conference, 1999.
 - T. Pornin, J. Stern, Software-Hardware Trade-offs, Cryptographic Hardware and Embedded Systems - CHES 2000, LNCS 1965, Springer-Verlag, 2000.
 - T. Pornin, Transparent Harddisk Encryption, Cryptographic Hardware and Embedded Systems - CHES 2001, LNCS 2162, Springer-Verlag, 2000.
 - T. Pornin, Implantation et optimisation des primitives cryptographiques, thèse de doctorat, soutenue le 25 octobre 2001.
 - D. Catalano, D. Pointcheval, T. Pornin, IPAKE: Isomorphisms for Password-based Authenticated Key Exchange, Advances in Cryptology - CRYPTO 2004, LNCS 3152, Springer-Verlag, 2004.
 - C. Berbain, O. Billet, A. Canteaut, N. Courtois, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin, H. Sibert, SOSEMANUK, a fast software-oriented stream cipher, Proceedings of SKEW - Symmetric Key Encryption Workshop, Network of Excellence in Cryptology ECRYPT, Aarhus, Danemark, 26 et 27 mai 2005.
 - C. Berbain, O. Billet, A. Canteaut, N. Courtois, B. Debraize, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin, H. Sibert, DECIM, a new stream cipher for hardware applications, Proceedings of SKEW - Symmetric Key Encryption Workshop, Network of Excellence in Cryptology ECRYPT, Aarhus, Danemark, 26 et 27 mai 2005.
 - T. Pornin, J. P. Stern, Digital Signatures Do Not Guarantee Exclusive Ownership, Applied Cryptography and Network Security - ACNS 2005, LNCS 3531, Springer-Verlag, 2005.
 - C. Berbain, O. Billet, A. Canteaut, N. Courtois, B. Debraize, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin, H. Sibert, DECIM v2, Proceedings of SASC 2006 - ECRYPT Workshop on stream ciphers, Leuven, Belgique, février 2006.
 - D. Catalano, D. Pointcheval, T. Pornin, Trapdoor Hard-to-Invert Group Isomorphisms and Their Application to Password-Based Authentication, Journal of Cryptology, volume 20, numéro 1, Springer-Verlag, 2007.
 - L. Granboulan, T. Pornin, Perfect Block Ciphers with Small Blocks, Fast Software Encryption - FSE 2007, LNCS 4593, Springer-Verlag, 2007.
 - T. Pornin, Comparative Performance Review of the SHA-3 Second-Round Candidates, présenté à la « Second SHA-3 Candidate Conference », août 2010.
 - T. Pornin, The Makwa Password Hashing Function, soumis à la « Password Hashing Competition », février 2014 (avril 2015 pour la version 1.1).
 - T. Pornin, Optimizing Makwa on GPU and CPU, note technique soumise à la « Password Hashing Competition », mai 2015.
 
Divers
- Français : langue maternelle.
 - Anglais écrit et parlé couramment.
 - Solide expérience en développement (plus de 20 ans).
 - Principaux langages informatiques connus : Java, C, C#, shell, Pascal, Forth, Basic, Assembleur (x86, PowerPC, ARM, MIPS, AVR, 6809, Alpha).
 - Connaissance de la programmation de FPGA.
 - Très bonne connaissance du protocole SSL/TLS.
 - Auteur du livre : Prometheus's Brother
 


