Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Homomorphic Encryption Applications and Technology

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Project dissemination plan (s’ouvre dans une nouvelle fenêtre)

A detailed plan describing the dissemination activities of the consortium. Summary of the IP audit and action plan.

Mid-term report on dissemination, standardization, publication, exploitation and training (s’ouvre dans une nouvelle fenêtre)

An interim report over the dissemination, standardization, publication and training activities of the consortium. This will include a list of all publications, both published, in-press and under review.

Updates of Deliverables D2.2 and D2.3 (s’ouvre dans une nouvelle fenêtre)

The final document updates the deliverables D2.2 and D2.3.

Survey of existing SHE schemes and cryptanalytic techniques (s’ouvre dans une nouvelle fenêtre)

The document contains a survey of all SHE schemes and the computational assumptions on which these schemes are based.

Document specification of the ADOC Use Case (s’ouvre dans une nouvelle fenêtre)

The deliverable contains the specification of the third use case of HEAT. The deliverable will also contain the analysis of the functional and security requirements for use by the other workpackages.

First periodic report according to EC regulations of the model contract (s’ouvre dans une nouvelle fenêtre)

The periodic report shall address both the technical and the financial aspects of the project.

Document specification of the Satellite Use Case (s’ouvre dans une nouvelle fenêtre)

The deliverable contains the specification of the first use case of HEAT. The deliverable will also contain the analysis of the functional and security requirements for use by the other workpackages.

Document specification of the Smart Grid Use Case (s’ouvre dans une nouvelle fenêtre)

The deliverable contains the specification of the second use case of HEAT. The deliverable will also contain the analysis of the functional and security requirements for use by the other workpackages.

Final report according to EC regulations of the model contract (s’ouvre dans une nouvelle fenêtre)

Final technical report and financial report according to model contract.

New cryptanalytic techniques for SHE computational problems (s’ouvre dans une nouvelle fenêtre)

The document contains new algorithms for breaking existing SHE schemes.

Specifications of the software and hardware libraries, and parameter selection (s’ouvre dans une nouvelle fenêtre)

API and documentation for the software and hardware implementations of the SHE schemes implemented in D3.2. Specification on the parameter selection to ensure long-term security based on the current cryptanalytic implementations and results.

Second periodic report according to EC regulations of the model contract (s’ouvre dans une nouvelle fenêtre)

The periodic report shall address both the technical and the financial aspects of the project.

Demonstrator definition (s’ouvre dans une nouvelle fenêtre)

A report defining the proof-of-concept demonstrators.

Report on demonstrators (s’ouvre dans une nouvelle fenêtre)

A report describing the results from the demonstration of the proof-of-concepts.

Use case analysis and validation (s’ouvre dans une nouvelle fenêtre)

A report describing the results of our analysis of the HEAT solutions against the use case requirements, issue for integration in real systems, and a plan for addressing these issues as future work.

New SHE schemes and new SHE-friendly symmetric-key schemes (s’ouvre dans une nouvelle fenêtre)

The document contains the design of new SHE schemes and new SHE-friendly symmetric-key schemes, according to Tasks 2.1, 2.2, 2.3 and 2.4.

Final report on dissemination, standardization, publication, exploitation and training (s’ouvre dans une nouvelle fenêtre)

A final update on D5.2

Open-source libraries of the selected SHE schemes (s’ouvre dans une nouvelle fenêtre)

Source code of the implemented SHE schemes made available on a public open-source platform.

First prototypes of the libraries of a selection of SHE schemes (s’ouvre dans une nouvelle fenêtre)

Source code of a selection of SHE schemes made available for all partners for integration in the demonstrators of WP4.

Publications

Masking ring-LWE (s’ouvre dans une nouvelle fenêtre)

Auteurs: Oscar Reparaz, Sujoy Sinha Roy, Ruan de Clercq, Frederik Vercauteren, Ingrid Verbauwhede
Publié dans: Journal of Cryptographic Engineering, Numéro 6/2, 2016, Page(s) 139-153, ISSN 2190-8508
Éditeur: Springer Science + Business Media
DOI: 10.1007/s13389-016-0126-5

Reducing number field defining polynomials: an application to class group computations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alexandre Gélin, Antoine Joux
Publié dans: LMS Journal of Computation and Mathematics, Numéro 19/A, 2016, Page(s) 315-331, ISSN 1461-1570
Éditeur: London Mathematical Society
DOI: 10.1112/S1461157016000255

HEPCloud: An FPGA-based Multicore Processor for FV Somewhat Homomorphic Function Evaluation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sujoy Sinha Roy, Kimmo Jarvinen, Jo Vliegen, Frederik Vercauteren, Ingrid Verbauwhede
Publié dans: IEEE Transactions on Computers, 2018, Page(s) 1-1, ISSN 0018-9340
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TC.2018.2816640

Sieving for shortest vectors in ideal lattices: a practical perspective (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joop Van De Pol, Michael Naehrig, Joppe W. Bos
Publié dans: International Journal of Applied Cryptography, Numéro 3/4, 2017, Page(s) 313, ISSN 1753-0563
Éditeur: Inderscience Publishers
DOI: 10.1504/ijact.2017.10010312

Hardware Assisted Fully Homomorphic Function Evaluation and Encrypted Search (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sujoy Sinha Roy, Frederik Vercauteren, Jo Vliegen, Ingrid Verbauwhede
Publié dans: IEEE Transactions on Computers, Numéro 66/9, 2017, Page(s) 1562-1572, ISSN 0018-9340
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/tc.2017.2686385

Constant-time Discrete Gaussian Sampling (s’ouvre dans une nouvelle fenêtre)

Auteurs: Angshuman Karmakar, Sujoy Sinha Roy, Oscar Reparaz, Frederik Vercauteren, Ingrid Verbauwhede
Publié dans: IEEE Transactions on Computers, 2018, Page(s) 1-1, ISSN 0018-9340
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TC.2018.2814587

Modular Hardware Architecture for Somewhat Homomorphic Function Evaluation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sujoy Sinha Roy, Kimmo Järvinen, Frederik Vercauteren, Vassil Dimitrov, Ingrid Verbauwhede
Publié dans: Cryptographic Hardware and Embedded Systems -- CHES 2015, 2015, Page(s) 164-184, ISBN 978-3-662-48324-4
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48324-4_9

A Masked Ring-LWE Implementation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Oscar Reparaz, Sujoy Sinha Roy, Frederik Vercauteren, Ingrid Verbauwhede
Publié dans: Cryptographic Hardware and Embedded Systems -- CHES 2015, 2015, Page(s) 683-702, ISBN 978-3-662-48324-4
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48324-4_34

Additively Homomorphic Ring-LWE Masking (s’ouvre dans une nouvelle fenêtre)

Auteurs: Oscar Reparaz, Ruan de Clercq, Sujoy Sinha Roy, Frederik Vercauteren, Ingrid Verbauwhede
Publié dans: Post-Quantum Cryptography, 2016, Page(s) 233-244, ISBN 978-3-319-29360-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29360-8_15

Provably Weak Instances of Ring-LWE Revisited (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wouter Castryck, Ilia Iliashenko, Frederik Vercauteren
Publié dans: Advances in Cryptology – EUROCRYPT 2016, 2016, Page(s) 147-167, ISBN 978-3-662-49890-3
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49890-3_6

Cryptanalysis of the Co-ACD Assumption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Pierre-Alain Fouque, Moon Sung Lee, Tancrède Lepoint, Mehdi Tibouchi
Publié dans: Advances in Cryptology -- CRYPTO 2015, 2015, Page(s) 561-580, ISBN 978-3-662-47989-6
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47989-6_27

New Multilinear Maps Over the Integers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Sébastien Coron, Tancrède Lepoint, Mehdi Tibouchi
Publié dans: Advances in Cryptology -- CRYPTO 2015, 2015, Page(s) 267-286, ISBN 978-3-662-47989-6
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47989-6_13

Zeroizing Without Low-Level Zeroes: New MMAP Attacks and their Limitations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Sébastien Coron, Craig Gentry, Shai Halevi, Tancrède Lepoint, Hemanta K. Maji, Eric Miles, Mariana Raykova, Amit Sahai, Mehdi Tibouchi
Publié dans: Advances in Cryptology -- CRYPTO 2015, 2015, Page(s) 247-266, ISBN 978-3-662-47989-6
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47989-6_12

Stream Ciphers: A Practical Solution for Efficient Homomorphic-Ciphertext Compression (s’ouvre dans une nouvelle fenêtre)

Auteurs: Anne Canteaut, Sergiu Carpov, Caroline Fontaine, Tancrède Lepoint, María Naya-Plasencia, Pascal Paillier, Renaud Sirdey
Publié dans: Fast Software Encryption, 2016, Page(s) 313-333, ISBN 978-3-662-52993-5
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-52993-5_16

Which Ring Based Somewhat Homomorphic Encryption Scheme is Best? (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ana Costache, Nigel P. Smart
Publié dans: Topics in Cryptology - CT-RSA 2016, 2016, Page(s) 325-340, ISBN 978-3-319-29485-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29485-8_19

NFLlib: NTT-Based Fast Lattice Library (s’ouvre dans une nouvelle fenêtre)

Auteurs: Carlos Aguilar-Melchor, Joris Barrier, Serge Guelton, Adrien Guinet, Marc-Olivier Killijian, Tancrède Lepoint
Publié dans: Topics in Cryptology - CT-RSA 2016, 2016, Page(s) 341-356, ISBN 978-3-319-29485-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29485-8_20

Cryptanalysis of a (Somewhat) Additively Homomorphic Encryption Scheme Used in PIR (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tancrède Lepoint, Mehdi Tibouchi
Publié dans: Financial Cryptography and Data Security, 2015, Page(s) 184-193, ISBN 978-3-662-48051-9
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48051-9_14

Cryptanalysis of GGH15 Multilinear Maps (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Sébastien Coron, Moon Sung Lee, Tancrède Lepoint, Mehdi Tibouchi
Publié dans: Advances in Cryptology – CRYPTO 2016, 2016, Page(s) 607-628, ISBN 978-3-662-53008-5
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53008-5_21

Improved Security Proofs in Lattice-Based Cryptography: Using the Rényi Divergence Rather Than the Statistical Distance (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shi Bai, Adeline Langlois, Tancrède Lepoint, Damien Stehlé, Ron Steinfeld
Publié dans: Advances in Cryptology -- ASIACRYPT 2015, 2015, Page(s) 3-24, ISBN 978-3-662-48797-6
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48797-6_1

A Subfield Lattice Attack on Overstretched NTRU Assumptions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Martin Albrecht, Shi Bai, Léo Ducas
Publié dans: Advances in Cryptology – CRYPTO 2016, 2016, Page(s) 153-178, ISBN 978-3-662-53018-4
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53018-4_6

Programmable RNS lattice-based parallel cryptographic decryption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Paulo Martins, Leonel Sousa, Julien Eynard, Jean-Claude Bajard
Publié dans: 2015 IEEE 26th International Conference on Application-specific Systems, Architectures and Processors (ASAP), 2015, Page(s) 149-153, ISBN 978-1-4799-1925-3
Éditeur: IEEE
DOI: 10.1109/ASAP.2015.7245723

"RNS Arithmetic Approach in Lattice-Based Cryptography: Accelerating the "Rounding-off" Core Procedure" (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Claude Bajard, Julien Eynard, Nabil Merkiche, Thomas Plantard
Publié dans: 2015 IEEE 22nd Symposium on Computer Arithmetic, 2015, Page(s) 113-120, ISBN 978-1-4799-8664-4
Éditeur: IEEE
DOI: 10.1109/ARITH.2015.30

Fast Fourier Orthogonalization (s’ouvre dans une nouvelle fenêtre)

Auteurs: Léo Ducas, Thomas Prest
Publié dans: Proceedings of the ACM on International Symposium on Symbolic and Algebraic Computation - ISSAC '16, 2016, Page(s) 191-198, ISBN 9781-450343800
Éditeur: ACM Press
DOI: 10.1145/2930889.2930923

A Full RNS Variant of FV Like Somewhat Homomorphic Encryption Schemes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Claude Bajard, Julien Eynard, M. Anwar Hasan, Vincent Zucca
Publié dans: 2016, Page(s) 423-442
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-69453-5_23

Multi-fault Attack Detection for RNS Cryptographic Architecture (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Claude Bajard, Julien Eynard, Nabil Merkiche
Publié dans: 2016 IEEE 23nd Symposium on Computer Arithmetic (ARITH), 2016, Page(s) 16-23, ISBN 978-1-5090-1616-7
Éditeur: IEEE
DOI: 10.1109/ARITH.2016.16

Computing Generator in Cyclotomic Integer Rings (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-François Biasse, Thomas Espitau, Pierre-Alain Fouque, Alexandre Gélin, Paul Kirchner
Publié dans: 2017, Page(s) 60-88
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-56620-7_3

New Constructions of MACs from (Tweakable) Block Ciphers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Benoît Cogliati, Jooyoung Lee, Yannick Seurin
Publié dans: IACR Trans. Symmetric Cryptol., 2017
Éditeur: IACR
DOI: 10.13154/tosc.v2017.i2.27-58

Privacy-friendly Forecasting for the Smart Grid using Homomorphic Encryption and the Group Method of Data Handling (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joppe W. Bos, Wouter Castryck, Ilia Iliashenko, Frederik Vercauteren
Publié dans: 2017, Page(s) 184-201
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-57339-7_11

Faster Homomorphic Evaluation of Discrete Fourier Transforms (s’ouvre dans une nouvelle fenêtre)

Auteurs: Anamaria Costache, Nigel P. Smart, Srinivas Vivek
Publié dans: 2017, Page(s) 517-529
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70972-7_29

Efficient reduction in cyclotomic rings - Application to Ring-LWE based FHE schemes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Claude Bajard, Julien Eynard, Anwar Hasan, Paulo Martins, Leonel Sousa, Vincent Zucca
Publié dans: 2017, Page(s) 151-171
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-72565-9_8

Faster Homomorphic Function Evaluation using Non-Integral Base Encoding (s’ouvre dans une nouvelle fenêtre)

Auteurs: Charlotte Bonte, Carl Bootland, Joppe W. Bos, Wouter Castryck, Ilia Iliashenko, Frederik Vercauteren
Publié dans: 2017, Page(s) 579-600
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-66787-4_28

Homomorphic SIM2D Operations: Single Instruction Much More Data (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wouter Castryck, Ilia Iliashenko, Frederik Vercauteren
Publié dans: 2018, Page(s) 338-359
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-78381-9_13

Fixed Point Arithmetic in SHE Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Anamaria Costache, Nigel P. Smart, Srinivas Vivek, Adrian Waller
Publié dans: 2016, Page(s) 401-422
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-69453-5_22

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0