European Commission logo
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Teaching Old Crypto New Tricks

Publications

Improved Discrete Gaussian and Subgaussian Analysis for Lattice Cryptography

Auteurs: Nicholas Genise, Daniele Micciancio, Chris Peikert, Michael Walter
Publié dans: Public-Key Cryptography – PKC 2020 - 23rd IACR International Conference on Practice and Theory of Public-Key Cryptography, Edinburgh, UK, May 4–7, 2020, Proceedings, Part I, Numéro 12110, 2020, Page(s) 623-651, ISBN 978-3-030-45373-2
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-45374-9_21

Everybody’s a Target: Scalability in Public-Key Encryption

Auteurs: Benedikt Auerbach, Federico Giacon, Eike Kiltz
Publié dans: Advances in Cryptology – EUROCRYPT 2020 - 39th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Zagreb, Croatia, May 10–14, 2020, Proceedings, Part III, Numéro 12107, 2020, Page(s) 475-506, ISBN 978-3-030-45726-6
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-45727-3_16

Reverse Firewalls for Actively Secure MPCs

Auteurs: Suvradip Chakraborty, Stefan Dziembowski, Jesper Buus Nielsen
Publié dans: Advances in Cryptology – CRYPTO 2020 - 40th Annual International Cryptology Conference, CRYPTO 2020, Santa Barbara, CA, USA, August 17–21, 2020, Proceedings, Part II, Numéro 12171, 2020, Page(s) 732-762, ISBN 978-3-030-56879-5
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-56880-1_26

Scrypt Is Maximally Memory-Hard

Auteurs: Joël Alwen, Binyi Chen, Krzysztof Pietrzak, Leonid Reyzin, Stefano Tessaro
Publié dans: Advances in Cryptology – EUROCRYPT 2017, Numéro 10212, 2017, Page(s) 33-62, ISBN 978-3-319-56616-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-56617-7_2

On the Complexity of Breaking Pseudoentropy

Auteurs: Maciej Skorski
Publié dans: Theory and Applications of Models of Computation, Numéro 10185, 2017, Page(s) 600-613, ISBN 978-3-319-55910-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-55911-7_43

On the Bit Security of Cryptographic Primitives

Auteurs: Daniele Micciancio, Michael Walter
Publié dans: Advances in Cryptology – EUROCRYPT 2018, Numéro 10820, 2018, Page(s) 3-28, ISBN 978-3-319-78380-2
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-78381-9_1

Adaptively Secure Proxy Re-encryption

Auteurs: Georg Fuchsbauer, Chethan Kamath, Karen Klein, Krzysztof Pietrzak
Publié dans: Public-Key Cryptography – PKC 2019 - 22nd IACR International Conference on Practice and Theory of Public-Key Cryptography, Beijing, China, April 14-17, 2019, Proceedings, Part II, Numéro 11443, 2019, Page(s) 317-346, ISBN 978-3-030-17258-9
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-17259-6_11

Sampling the Integers with Low Relative Error

Auteurs: Michael Walter
Publié dans: Progress in Cryptology – AFRICACRYPT 2019 - 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings, Numéro 11627, 2019, Page(s) 157-180, ISBN 978-3-030-23695-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-23696-0_9

Delayed Authentication: Preventing Replay and Relay Attacks in Private Contact Tracing

Auteurs: Krzysztof Pietrzak
Publié dans: Progress in Cryptology – INDOCRYPT 2020 - 21st International Conference on Cryptology in India, Bangalore, India, December 13–16, 2020, Proceedings, Numéro 12578, 2020, Page(s) 3-15, ISBN 978-3-030-65276-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-65277-7_1

SpaceMint: A Cryptocurrency Based on Proofs of Space

Auteurs: Sunoo Park, Albert Kwon, Georg Fuchsbauer, Peter Gaži, Joël Alwen, Krzysztof Pietrzak
Publié dans: Financial Cryptography and Data Security - 22nd International Conference, FC 2018, Nieuwpoort, Curaçao, February 26 – March 2, 2018, Revised Selected Papers, Numéro 10957, 2018, Page(s) 480-499, ISBN 978-3-662-58386-9
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-58387-6_26

LightPIR: Privacy-Preserving Route Discovery for Payment Channel Networks

Auteurs: Krzysztof Pietrzak, Iosif Salem, Stefan Schmid, Michelle Yeo
Publié dans: CoRR, 2021
Éditeur: arXiv

Keep the Dirt: Tainted TreeKEM, Adaptively and Actively Secure Continuous Group Key Agreement

Auteurs: Joël Alwen, Margarita Capretto, Miguel Cueto, Chethan Kamath, Karen Klein, Ilia Markov, Guillermo Pascual-Perez, Krzysztof Pietrzak, Michael Walter, Michelle Yeo
Publié dans: IEEE Symposium on Security and Privacy 2021, 2021
Éditeur: IEEE Symposium on Security and Privacy 2021

Inverse-Sybil Attacks in Automated Contact Tracing

Auteurs: Benedikt Auerbach, Suvradip Chakraborty, Karen Klein, Guillermo Pascual-Perez, Krzysztof Pietrzak, Michael Walter, Michelle Yeo
Publié dans: CT-RSA 2021, 2020
Éditeur: CT-RSA 2021
DOI: 10.1007/978-3-030-75539-3\_17

Dual Lattice Attacks for Closest Vector Problems (with Preprocessing)

Auteurs: Thijs Laarhoven, Michael Walter
Publié dans: Topics in Cryptology - {CT-RSA} 2021 - Cryptographers' Track at the {RSA} Conference 2021, Numéro Lecture Notes in Computer Science}, 2021
Éditeur: Springer
DOI: 10.1007/978-3-030-75539-3\_20

Renyi Entropy Estimation Revisited

Auteurs: Maciej Obremski and Maciej Skorski
Publié dans: Approximation, Randomization, and Combinatorial Optimization. Algorithms and Techniques (APPROX/RANDOM 2017), Numéro volume 81, 2017, Page(s) 20:1--20:15, ISBN 978-3-95977-044-6
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.APPROX-RANDOM.2017.20

Practical Graphs for Optimal Side-Channel Resistant Memory-Hard Functions

Auteurs: Joel Alwen, Jeremiah Blocki, Ben Harsha
Publié dans: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Page(s) 1001-1017, ISBN 9781-450349468
Éditeur: ACM Press
DOI: 10.1145/3133956.3134031

Position-Based Cryptography and Multiparty Communication Complexity

Auteurs: Joshua Brody, Stefan Dziembowski, Sebastian Faust, Krzysztof Pietrzak
Publié dans: 2017, Page(s) 56-81
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70500-2_3

Non-Uniform Attacks Against Pseudoentropy

Auteurs: Krzysztof Pietrzak and Maciej Skorski
Publié dans: 44th International Colloquium on Automata, Languages, and Programming (ICALP 2017), 2017, Page(s) 39:1--39:13
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.ICALP.2017.39

Be Adaptive, Avoid Overcommitting.

Auteurs: Zahra Jafargholi, Chethan Kamath, Karen Klein, Ilan Komargodski, Krzysztof Pietrzak, Daniel Wichs
Publié dans: 2017, Page(s) 133-163
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-63688-7_5

Depth-Robust Graphs and Their Cumulative Memory Complexity.

Auteurs: Joël Alwen, Jeremiah Blocki, Krzysztof Pietrzak
Publié dans: 2017, Page(s) 3-32
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-56617-7_1

Practical Round-Optimal Blind Signatures in the Standard Model from Weaker Assumptions.

Auteurs: Georg Fuchsbauer, Christian Hanser, Chethan Kamath, Daniel Slamanig
Publié dans: 2016, Page(s) 391-408
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_21

Lower Bounds on Key Derivation for Square-Friendly Applications

Auteurs: Maciej Skorski
Publié dans: 2017, ISBN 978-3-95977-028-6
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.STACS.2017.57

Pseudoentropy: Lower-Bounds for Chain Rules and Transformations.

Auteurs: Krzysztof Pietrzak, Maciej Skórski
Publié dans: 2016, Page(s) 183-203
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53641-4_8

Constrained PRFs for Unbounded Inputs with Short Keys

Auteurs: Hamza Abusalah, Georg Fuchsbauer
Publié dans: 2016, Page(s) 445-463
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-39555-5_24

Offline Witness Encryption

Auteurs: Hamza Abusalah, Georg Fuchsbauer, Krzysztof Pietrzak
Publié dans: 2016, Page(s) 285-303
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-39555-5_16

Sustained Space Complexity

Auteurs: Alwen, Joel; Blocki, Jeremiah; Pietrzak, Krzysztof
Publié dans: Numéro 4, 2018
Éditeur: Springer

Inverted Leftover Hash Lemma

Auteurs: Maciej Obremski, Maciej Skórski
Publié dans: 2018
Éditeur: IEEE

Non-Malleable Codes

Auteurs: Stefan Dziembowski, Krzysztof Pietrzak, Daniel Wichs
Publié dans: 2018
Éditeur: ACM

On the Memory-Hardness of Data-Independent Password-Hashing Functions

Auteurs: Joël Alwen, Peter Gaži, Chethan Kamath, Karen Klein, Georg Osang, Krzysztof Pietrzak, Leonid Reyzin, Michal Rolínek, Michal Rybár
Publié dans: 2018
Éditeur: ACM

Simple Proofs of Sequential Work

Auteurs: Bram Cohen, Krzysztof Pietrzak
Publié dans: 2018
Éditeur: Springer

Beyond Hellman’s time-memory trade-offs with applications to proofs of space

Auteurs: Abusalah, Hamza; Alwen, Joël; Cohen, Bram; Khilko, Danylo; Pietrzak, Krzysztof; Reyzin, Leonid
Publié dans: 2017
Éditeur: Springer

A cryptographic view of regularity lemmas: Simpler unified proofs and refined bounds

Auteurs: Maciej Skórski
Publié dans: 2017
Éditeur: Springer

Proofs of Catalytic Space

Auteurs: Krzysztof Pietrzak
Publié dans: 2018, Page(s) 59:1--59:25, ISBN 978-3-95977-095-8
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/lipics.itcs.2019.59

Simple Verifiable Delay Functions

Auteurs: Krzysztof Pietrzak
Publié dans: 2018, Page(s) 60:1--60:15, ISBN 978-3-95977-095-8
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/lipics.itcs.2019.60

Finding a Nash Equilibrium Is No Easier Than Breaking Fiat-Shamir

Auteurs: Arka Rai Choudhuri, Pavel Hubacek, Chethan Kamath, Krzysztof Pietrzak and Alon Rosen and Guy N. Rothblum
Publié dans: 2019
Éditeur: Annual ACM Symposium on the Theory of Computing
DOI: 10.1145/3313276.3316400

Reversible Proofs of Sequential Work

Auteurs: Hamza Abusalah, Chethan Kamath, Karen Klein, Krzysztof Pietrzak, Michael Walter
Publié dans: 2019
Éditeur: Annual International Conference on the Theory and Applications of Cryptographic Techniques

Towards Practical Attacks on Argon2i and Balloon Hashing

Auteurs: Joel Alwen, Jeremiah Blocki
Publié dans: 2017 IEEE European Symposium on Security and Privacy (EuroS&P), 2017, Page(s) 142-157, ISBN 978-1-5090-5762-7
Éditeur: IEEE
DOI: 10.1109/eurosp.2017.47

Cumulative Space in Black-White Pebbling and Resolution

Auteurs: Alwen, Joel F; De Rezende, Susanna ; Nordstrom, Jakob ; Vinyals, Marc
Publié dans: 2017
Éditeur: ITCS: Innovations in Theoretical Computer Science
DOI: 10.4230/lipics.itcs.2017.38

On the average-case hardness of total search problems

Auteurs: C. Kamath Hosdurg,
Publié dans: 2020, ISSN 2663-337X
Éditeur: IST Austria
DOI: 10.15479/at:ista:7896

Proof Systems for Sustainable Decentralized Cryptocurrencies

Auteurs: Hamza Abusalah
Publié dans: 2018
Éditeur: IST Austria
DOI: 10.15479/at:ista:th_1046

Per-session security: Password-based cryptography revisited

Auteurs: Grégory Demay, Peter Gaži, Ueli Maurer, Björn Tackmann
Publié dans: Journal of Computer Security, Numéro 27/1, 2019, Page(s) 75-111, ISSN 0926-227X
Éditeur: IOS Press
DOI: 10.3233/jcs-181131

Efficient Authentication from Hard Learning Problems

Auteurs: Eike Kiltz, Krzysztof Pietrzak, Daniele Venturi, David Cash, Abhishek Jain
Publié dans: Journal of Cryptology, Numéro 30/4, 2017, Page(s) 1238-1275, ISSN 0933-2790
Éditeur: Springer Verlag
DOI: 10.1007/s00145-016-9247-3

The Exact Security of PMAC

Auteurs: Peter Gaži, Krzysztof Pietrzak, Michal Rybár
Publié dans: IACR TRANSACTIONS ON SYMMETRIC CRYPTOLOGY, 2017, ISSN 2519-173X
Éditeur: Ruhr-Universität Bochum
DOI: 10.13154/tosc.v2016.i2.145-161

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible