European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Teaching Old Crypto New Tricks

Publikacje

Improved Discrete Gaussian and Subgaussian Analysis for Lattice Cryptography

Autorzy: Nicholas Genise, Daniele Micciancio, Chris Peikert, Michael Walter
Opublikowane w: Public-Key Cryptography – PKC 2020 - 23rd IACR International Conference on Practice and Theory of Public-Key Cryptography, Edinburgh, UK, May 4–7, 2020, Proceedings, Part I, Numer 12110, 2020, Strona(/y) 623-651, ISBN 978-3-030-45373-2
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-45374-9_21

Everybody’s a Target: Scalability in Public-Key Encryption

Autorzy: Benedikt Auerbach, Federico Giacon, Eike Kiltz
Opublikowane w: Advances in Cryptology – EUROCRYPT 2020 - 39th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Zagreb, Croatia, May 10–14, 2020, Proceedings, Part III, Numer 12107, 2020, Strona(/y) 475-506, ISBN 978-3-030-45726-6
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-45727-3_16

Reverse Firewalls for Actively Secure MPCs

Autorzy: Suvradip Chakraborty, Stefan Dziembowski, Jesper Buus Nielsen
Opublikowane w: Advances in Cryptology – CRYPTO 2020 - 40th Annual International Cryptology Conference, CRYPTO 2020, Santa Barbara, CA, USA, August 17–21, 2020, Proceedings, Part II, Numer 12171, 2020, Strona(/y) 732-762, ISBN 978-3-030-56879-5
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-56880-1_26

Scrypt Is Maximally Memory-Hard

Autorzy: Joël Alwen, Binyi Chen, Krzysztof Pietrzak, Leonid Reyzin, Stefano Tessaro
Opublikowane w: Advances in Cryptology – EUROCRYPT 2017, Numer 10212, 2017, Strona(/y) 33-62, ISBN 978-3-319-56616-0
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-56617-7_2

On the Complexity of Breaking Pseudoentropy

Autorzy: Maciej Skorski
Opublikowane w: Theory and Applications of Models of Computation, Numer 10185, 2017, Strona(/y) 600-613, ISBN 978-3-319-55910-0
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-55911-7_43

On the Bit Security of Cryptographic Primitives

Autorzy: Daniele Micciancio, Michael Walter
Opublikowane w: Advances in Cryptology – EUROCRYPT 2018, Numer 10820, 2018, Strona(/y) 3-28, ISBN 978-3-319-78380-2
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-78381-9_1

Adaptively Secure Proxy Re-encryption

Autorzy: Georg Fuchsbauer, Chethan Kamath, Karen Klein, Krzysztof Pietrzak
Opublikowane w: Public-Key Cryptography – PKC 2019 - 22nd IACR International Conference on Practice and Theory of Public-Key Cryptography, Beijing, China, April 14-17, 2019, Proceedings, Part II, Numer 11443, 2019, Strona(/y) 317-346, ISBN 978-3-030-17258-9
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-17259-6_11

Sampling the Integers with Low Relative Error

Autorzy: Michael Walter
Opublikowane w: Progress in Cryptology – AFRICACRYPT 2019 - 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings, Numer 11627, 2019, Strona(/y) 157-180, ISBN 978-3-030-23695-3
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-23696-0_9

Delayed Authentication: Preventing Replay and Relay Attacks in Private Contact Tracing

Autorzy: Krzysztof Pietrzak
Opublikowane w: Progress in Cryptology – INDOCRYPT 2020 - 21st International Conference on Cryptology in India, Bangalore, India, December 13–16, 2020, Proceedings, Numer 12578, 2020, Strona(/y) 3-15, ISBN 978-3-030-65276-0
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-030-65277-7_1

SpaceMint: A Cryptocurrency Based on Proofs of Space

Autorzy: Sunoo Park, Albert Kwon, Georg Fuchsbauer, Peter Gaži, Joël Alwen, Krzysztof Pietrzak
Opublikowane w: Financial Cryptography and Data Security - 22nd International Conference, FC 2018, Nieuwpoort, Curaçao, February 26 – March 2, 2018, Revised Selected Papers, Numer 10957, 2018, Strona(/y) 480-499, ISBN 978-3-662-58386-9
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-58387-6_26

LightPIR: Privacy-Preserving Route Discovery for Payment Channel Networks

Autorzy: Krzysztof Pietrzak, Iosif Salem, Stefan Schmid, Michelle Yeo
Opublikowane w: CoRR, 2021
Wydawca: arXiv

Keep the Dirt: Tainted TreeKEM, Adaptively and Actively Secure Continuous Group Key Agreement

Autorzy: Joël Alwen, Margarita Capretto, Miguel Cueto, Chethan Kamath, Karen Klein, Ilia Markov, Guillermo Pascual-Perez, Krzysztof Pietrzak, Michael Walter, Michelle Yeo
Opublikowane w: IEEE Symposium on Security and Privacy 2021, 2021
Wydawca: IEEE Symposium on Security and Privacy 2021

Inverse-Sybil Attacks in Automated Contact Tracing

Autorzy: Benedikt Auerbach, Suvradip Chakraborty, Karen Klein, Guillermo Pascual-Perez, Krzysztof Pietrzak, Michael Walter, Michelle Yeo
Opublikowane w: CT-RSA 2021, 2020
Wydawca: CT-RSA 2021
DOI: 10.1007/978-3-030-75539-3\_17

Dual Lattice Attacks for Closest Vector Problems (with Preprocessing)

Autorzy: Thijs Laarhoven, Michael Walter
Opublikowane w: Topics in Cryptology - {CT-RSA} 2021 - Cryptographers' Track at the {RSA} Conference 2021, Numer Lecture Notes in Computer Science}, 2021
Wydawca: Springer
DOI: 10.1007/978-3-030-75539-3\_20

Renyi Entropy Estimation Revisited

Autorzy: Maciej Obremski and Maciej Skorski
Opublikowane w: Approximation, Randomization, and Combinatorial Optimization. Algorithms and Techniques (APPROX/RANDOM 2017), Numer volume 81, 2017, Strona(/y) 20:1--20:15, ISBN 978-3-95977-044-6
Wydawca: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.APPROX-RANDOM.2017.20

Practical Graphs for Optimal Side-Channel Resistant Memory-Hard Functions

Autorzy: Joel Alwen, Jeremiah Blocki, Ben Harsha
Opublikowane w: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Strona(/y) 1001-1017, ISBN 9781-450349468
Wydawca: ACM Press
DOI: 10.1145/3133956.3134031

Position-Based Cryptography and Multiparty Communication Complexity

Autorzy: Joshua Brody, Stefan Dziembowski, Sebastian Faust, Krzysztof Pietrzak
Opublikowane w: 2017, Strona(/y) 56-81
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-70500-2_3

Non-Uniform Attacks Against Pseudoentropy

Autorzy: Krzysztof Pietrzak and Maciej Skorski
Opublikowane w: 44th International Colloquium on Automata, Languages, and Programming (ICALP 2017), 2017, Strona(/y) 39:1--39:13
Wydawca: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.ICALP.2017.39

Be Adaptive, Avoid Overcommitting.

Autorzy: Zahra Jafargholi, Chethan Kamath, Karen Klein, Ilan Komargodski, Krzysztof Pietrzak, Daniel Wichs
Opublikowane w: 2017, Strona(/y) 133-163
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-63688-7_5

Depth-Robust Graphs and Their Cumulative Memory Complexity.

Autorzy: Joël Alwen, Jeremiah Blocki, Krzysztof Pietrzak
Opublikowane w: 2017, Strona(/y) 3-32
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-56617-7_1

Practical Round-Optimal Blind Signatures in the Standard Model from Weaker Assumptions.

Autorzy: Georg Fuchsbauer, Christian Hanser, Chethan Kamath, Daniel Slamanig
Opublikowane w: 2016, Strona(/y) 391-408
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_21

Lower Bounds on Key Derivation for Square-Friendly Applications

Autorzy: Maciej Skorski
Opublikowane w: 2017, ISBN 978-3-95977-028-6
Wydawca: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.STACS.2017.57

Pseudoentropy: Lower-Bounds for Chain Rules and Transformations.

Autorzy: Krzysztof Pietrzak, Maciej Skórski
Opublikowane w: 2016, Strona(/y) 183-203
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53641-4_8

Constrained PRFs for Unbounded Inputs with Short Keys

Autorzy: Hamza Abusalah, Georg Fuchsbauer
Opublikowane w: 2016, Strona(/y) 445-463
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-39555-5_24

Offline Witness Encryption

Autorzy: Hamza Abusalah, Georg Fuchsbauer, Krzysztof Pietrzak
Opublikowane w: 2016, Strona(/y) 285-303
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-39555-5_16

Sustained Space Complexity

Autorzy: Alwen, Joel; Blocki, Jeremiah; Pietrzak, Krzysztof
Opublikowane w: Numer 4, 2018
Wydawca: Springer

Inverted Leftover Hash Lemma

Autorzy: Maciej Obremski, Maciej Skórski
Opublikowane w: 2018
Wydawca: IEEE

Non-Malleable Codes

Autorzy: Stefan Dziembowski, Krzysztof Pietrzak, Daniel Wichs
Opublikowane w: 2018
Wydawca: ACM

On the Memory-Hardness of Data-Independent Password-Hashing Functions

Autorzy: Joël Alwen, Peter Gaži, Chethan Kamath, Karen Klein, Georg Osang, Krzysztof Pietrzak, Leonid Reyzin, Michal Rolínek, Michal Rybár
Opublikowane w: 2018
Wydawca: ACM

Simple Proofs of Sequential Work

Autorzy: Bram Cohen, Krzysztof Pietrzak
Opublikowane w: 2018
Wydawca: Springer

Beyond Hellman’s time-memory trade-offs with applications to proofs of space

Autorzy: Abusalah, Hamza; Alwen, Joël; Cohen, Bram; Khilko, Danylo; Pietrzak, Krzysztof; Reyzin, Leonid
Opublikowane w: 2017
Wydawca: Springer

A cryptographic view of regularity lemmas: Simpler unified proofs and refined bounds

Autorzy: Maciej Skórski
Opublikowane w: 2017
Wydawca: Springer

Proofs of Catalytic Space

Autorzy: Krzysztof Pietrzak
Opublikowane w: 2018, Strona(/y) 59:1--59:25, ISBN 978-3-95977-095-8
Wydawca: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/lipics.itcs.2019.59

Simple Verifiable Delay Functions

Autorzy: Krzysztof Pietrzak
Opublikowane w: 2018, Strona(/y) 60:1--60:15, ISBN 978-3-95977-095-8
Wydawca: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/lipics.itcs.2019.60

Finding a Nash Equilibrium Is No Easier Than Breaking Fiat-Shamir

Autorzy: Arka Rai Choudhuri, Pavel Hubacek, Chethan Kamath, Krzysztof Pietrzak and Alon Rosen and Guy N. Rothblum
Opublikowane w: 2019
Wydawca: Annual ACM Symposium on the Theory of Computing
DOI: 10.1145/3313276.3316400

Reversible Proofs of Sequential Work

Autorzy: Hamza Abusalah, Chethan Kamath, Karen Klein, Krzysztof Pietrzak, Michael Walter
Opublikowane w: 2019
Wydawca: Annual International Conference on the Theory and Applications of Cryptographic Techniques

Towards Practical Attacks on Argon2i and Balloon Hashing

Autorzy: Joel Alwen, Jeremiah Blocki
Opublikowane w: 2017 IEEE European Symposium on Security and Privacy (EuroS&P), 2017, Strona(/y) 142-157, ISBN 978-1-5090-5762-7
Wydawca: IEEE
DOI: 10.1109/eurosp.2017.47

Cumulative Space in Black-White Pebbling and Resolution

Autorzy: Alwen, Joel F; De Rezende, Susanna ; Nordstrom, Jakob ; Vinyals, Marc
Opublikowane w: 2017
Wydawca: ITCS: Innovations in Theoretical Computer Science
DOI: 10.4230/lipics.itcs.2017.38

On the average-case hardness of total search problems

Autorzy: C. Kamath Hosdurg,
Opublikowane w: 2020, ISSN 2663-337X
Wydawca: IST Austria
DOI: 10.15479/at:ista:7896

Proof Systems for Sustainable Decentralized Cryptocurrencies

Autorzy: Hamza Abusalah
Opublikowane w: 2018
Wydawca: IST Austria
DOI: 10.15479/at:ista:th_1046

Per-session security: Password-based cryptography revisited

Autorzy: Grégory Demay, Peter Gaži, Ueli Maurer, Björn Tackmann
Opublikowane w: Journal of Computer Security, Numer 27/1, 2019, Strona(/y) 75-111, ISSN 0926-227X
Wydawca: IOS Press
DOI: 10.3233/jcs-181131

Efficient Authentication from Hard Learning Problems

Autorzy: Eike Kiltz, Krzysztof Pietrzak, Daniele Venturi, David Cash, Abhishek Jain
Opublikowane w: Journal of Cryptology, Numer 30/4, 2017, Strona(/y) 1238-1275, ISSN 0933-2790
Wydawca: Springer Verlag
DOI: 10.1007/s00145-016-9247-3

The Exact Security of PMAC

Autorzy: Peter Gaži, Krzysztof Pietrzak, Michal Rybár
Opublikowane w: IACR TRANSACTIONS ON SYMMETRIC CRYPTOLOGY, 2017, ISSN 2519-173X
Wydawca: Ruhr-Universität Bochum
DOI: 10.13154/tosc.v2016.i2.145-161

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników