Skip to main content
Weiter zur Homepage der Europäischen Kommission (öffnet in neuem Fenster)
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS

European Coordination and Support Action in Cryptology

CORDIS bietet Links zu öffentlichen Ergebnissen und Veröffentlichungen von HORIZONT-Projekten.

Links zu Ergebnissen und Veröffentlichungen von RP7-Projekten sowie Links zu einigen Typen spezifischer Ergebnisse wie Datensätzen und Software werden dynamisch von OpenAIRE abgerufen.

Leistungen

Workshop on Evaluation of symmetric standards (öffnet in neuem Fenster)
Workshop on Tools for asymmetric cryptanalysis (öffnet in neuem Fenster)
Workshop on Post-Snowden crypto for the Internet (öffnet in neuem Fenster)
Workshop on Computing on Encrypted Data (öffnet in neuem Fenster)
School on post-quantum cryptography (öffnet in neuem Fenster)
Workshop on Hardware benchmarking (öffnet in neuem Fenster)
Workshop on Authenticated encryption (öffnet in neuem Fenster)
Workshop on Tools for Security Modelling and Proofs (öffnet in neuem Fenster)
Workshop on Post-quantum cryptography (including lattices) (öffnet in neuem Fenster)
Workshop on Cryptocurrencies (öffnet in neuem Fenster)
Workshop on Cryptographic protocols with complex functionalities (öffnet in neuem Fenster)
Workshop on Ultra low energy/power cryptography (öffnet in neuem Fenster)
School on cryptographic modelling (öffnet in neuem Fenster)
Workshop on Software benchmarking (öffnet in neuem Fenster)
School on societal aspects of cryptology and on business and innovation in cryptology (öffnet in neuem Fenster)
Workshop in Internet of Things (öffnet in neuem Fenster)
Workshop on Privacy Enhancing Technologies (öffnet in neuem Fenster)
Workshop on Random Number Generation (öffnet in neuem Fenster)
Workshop on Cryptographic protocols for small devices (öffnet in neuem Fenster)
Workshop on Symmetric cryptography designed for side channel and fault resistance (öffnet in neuem Fenster)
Workshop on Security evaluation of implementations (öffnet in neuem Fenster)
Workshop on Cryptographic standards and evaluations (öffnet in neuem Fenster)
Workshop on Multilinear Maps and Obfuscation (öffnet in neuem Fenster)
School on symmetric cryptography: design, cryptanalysis and implementations (öffnet in neuem Fenster)

School on symmetric cryptography design cryptanalysis and implementations

Veröffentlichungen

Strong 8-bit Sboxes with Efficient Masking in Hardware (öffnet in neuem Fenster)

Autoren: Erik Boss, Vincent Grosso, Tim Güneysu, Gregor Leander, Amir Moradi, Tobias Schneider
Veröffentlicht in: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Seite(n) 171-193, ISBN 978-3-662-53140-2
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_9

Tightly CCA-Secure Encryption Without Pairings (öffnet in neuem Fenster)

Autoren: Romain Gay, Dennis Hofheinz, Eike Kiltz, Hoeteck Wee
Veröffentlicht in: Advances in Cryptology – EUROCRYPT 2016, 2016, Seite(n) 1-27, ISBN 978-3-662-49890-3
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49890-3_1

Threshold FlipThem: When the Winner Does Not Need to Take All (öffnet in neuem Fenster)

Autoren: David Leslie, Chris Sherfield, Nigel P. Smart
Veröffentlicht in: Decision and Game Theory for Security, 2015, Seite(n) 74-92, ISBN 978-3-319-25594-1
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-25594-1_5

Linear Overhead Optimally-Resilient Robust MPC Using Preprocessing (öffnet in neuem Fenster)

Autoren: Ashish Choudhury, Emmanuela Orsini, Arpita Patra, Nigel P. Smart
Veröffentlicht in: Security and Cryptography for Networks, 2016, Seite(n) 147-168, ISBN 978-3-319-44618-9
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_8

Which Ring Based Somewhat Homomorphic Encryption Scheme is Best? (öffnet in neuem Fenster)

Autoren: Ana Costache, Nigel P. Smart
Veröffentlicht in: Topics in Cryptology - CT-RSA 2016, 2016, Seite(n) 325-340, ISBN 978-3-319-29485-8
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-29485-8_19

Forgery and Subkey Recovery on CAESAR Candidate iFeed (öffnet in neuem Fenster)

Autoren: Willem Schroé, Bart Mennink, Elena Andreeva, Bart Preneel
Veröffentlicht in: Selected Areas in Cryptography – SAC 2015, 2016, Seite(n) 197-204, ISBN 978-3-319-31301-6
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-31301-6_11

Efficient Constant Round Multi-party Computation Combining BMR and SPDZ (öffnet in neuem Fenster)

Autoren: Yehuda Lindell, Benny Pinkas, Nigel P. Smart, Avishay Yanai
Veröffentlicht in: Advances in Cryptology -- CRYPTO 2015, 2015, Seite(n) 319-338, ISBN 978-3-662-48000-7
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_16

On the Hardness of Learning with Rounding over Small Modulus (öffnet in neuem Fenster)

Autoren: Andrej Bogdanov, Siyao Guo, Daniel Masny, Silas Richelson, Alon Rosen
Veröffentlicht in: Theory of Cryptography, 2016, Seite(n) 209-224, ISBN 978-3-662-49096-9
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_9

Structure-Preserving Signatures from Standard Assumptions, Revisited (öffnet in neuem Fenster)

Autoren: Eike Kiltz, Jiaxin Pan, Hoeteck Wee
Veröffentlicht in: Advances in Cryptology -- CRYPTO 2015, 2015, Seite(n) 275-295, ISBN 978-3-662-48000-7
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_14

Optimal Security Proofs for Signatures from Identification Schemes (öffnet in neuem Fenster)

Autoren: Eike Kiltz, Daniel Masny, Jiaxin Pan
Veröffentlicht in: Advances in Cryptology – CRYPTO 2016, 2016, Seite(n) 33-61, ISBN 978-3-662-53008-5
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53008-5_2

A Design Methodology for Stealthy Parametric Trojans and Its Application to Bug Attacks (öffnet in neuem Fenster)

Autoren: Samaneh Ghandali, Georg T. Becker, Daniel Holcomb, Christof Paar
Veröffentlicht in: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Seite(n) 625-647, ISBN 978-3-662-53140-2
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_30

On the Impact of Known-Key Attacks on Hash Functions (öffnet in neuem Fenster)

Autoren: Bart Mennink, Bart Preneel
Veröffentlicht in: Advances in Cryptology – ASIACRYPT 2015, 2015, Seite(n) 59-84, ISBN 978-3-662-48800-3
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48800-3_3

Two-Round Man-in-the-Middle Security from LPN (öffnet in neuem Fenster)

Autoren: David Cash, Eike Kiltz, Stefano Tessaro
Veröffentlicht in: Theory of Cryptography, 2016, Seite(n) 225-248, ISBN 978-3-662-49096-9
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_10

How to Manipulate Curve Standards: A White Paper for the Black Hat http://bada55.cr.yp.to (öffnet in neuem Fenster)

Autoren: Daniel J. Bernstein, Tung Chou, Chitchanok Chuengsatiansup, Andreas Hülsing, Eran Lambooij, Tanja Lange, Ruben Niederhagen, Christine van Vredendaal
Veröffentlicht in: Security Standardisation Research, 2015, Seite(n) 109-139, ISBN 978-3-319-27152-1
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-27152-1_6

Twisted Hessian Curves (öffnet in neuem Fenster)

Autoren: Daniel J. Bernstein, Chitchanok Chuengsatiansup, David Kohel, Tanja Lange
Veröffentlicht in: Progress in Cryptology -- LATINCRYPT 2015, 2015, Seite(n) 269-294, ISBN 978-3-319-22174-8
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-22174-8_15

Consolidating Masking Schemes (öffnet in neuem Fenster)

Autoren: Oscar Reparaz, Begül Bilgin, Svetla Nikova, Benedikt Gierlichs, Ingrid Verbauwhede
Veröffentlicht in: Advances in Cryptology -- CRYPTO 2015, 2015, Seite(n) 764-783, ISBN 978-3-662-47989-6
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47989-6_37

Failures in NIST's ECC standards

Autoren: Daniel J. Bernstein, Tanja Lange
Veröffentlicht in: NIST, 2015
Herausgeber: NIST

Faster elliptic-curve discrete logarithms on FP- GAs

Autoren: Daniel J. Bernstein, Susanne Engels, Tanja Lange, Ruben Niederhagen, Christof Paar, Peter Schwabe, Ralf Zimmermann
Veröffentlicht in: eprint, 2016
Herausgeber: eprint

"""NTRU Prime."" "

Autoren: Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vreden- daal
Veröffentlicht in: eprint, 2016
Herausgeber: eprint

Anonymous Split E-Cash—Toward Mobile Anonymous Payments (öffnet in neuem Fenster)

Autoren: Marijn Scheir, Josep Balasch, Alfredo Rial, Bart Preneel, Ingrid Verbauwhede
Veröffentlicht in: ACM Transactions on Embedded Computing Systems, Ausgabe 14/4, 2015, Seite(n) 1-25, ISSN 1539-9087
Herausgeber: Association for Computing Machinary, Inc.
DOI: 10.1145/2783439

Helper Data Algorithms for PUF-Based Key Generation: Overview and Analysis (öffnet in neuem Fenster)

Autoren: Jeroen Delvaux, Dawu Gu, Dries Schellekens, Ingrid Verbauwhede
Veröffentlicht in: IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, Ausgabe 34/6, 2015, Seite(n) 889-902, ISSN 0278-0070
Herausgeber: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TCAD.2014.2370531

Two-permutation-based hashing with binary mixing (öffnet in neuem Fenster)

Autoren: Atul Luykx, Bart Mennink, Bart Preneel, Laura Winnen
Veröffentlicht in: Journal of Mathematical Cryptology, Ausgabe 9/3, 2015, ISSN 1862-2976
Herausgeber: Walter de Gruyter GmbH & Co. KG
DOI: 10.1515/jmc-2015-0015

Open problems in hash function security (öffnet in neuem Fenster)

Autoren: Elena Andreeva, Bart Mennink, Bart Preneel
Veröffentlicht in: Designs, Codes and Cryptography, Ausgabe 77/2-3, 2015, Seite(n) 611-631, ISSN 0925-1022
Herausgeber: Kluwer Academic Publishers
DOI: 10.1007/s10623-015-0096-0

Suche nach OpenAIRE-Daten ...

Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten

Es liegen keine Ergebnisse vor

Mein Booklet 0 0