Skip to main content
Ir a la página de inicio de la Comisión Europea (se abrirá en una nueva ventana)
español español
CORDIS - Resultados de investigaciones de la UE
CORDIS

European Coordination and Support Action in Cryptology

CORDIS proporciona enlaces a los documentos públicos y las publicaciones de los proyectos de los programas marco HORIZONTE.

Los enlaces a los documentos y las publicaciones de los proyectos del Séptimo Programa Marco, así como los enlaces a algunos tipos de resultados específicos, como conjuntos de datos y «software», se obtienen dinámicamente de OpenAIRE .

Resultado final

Workshop on Evaluation of symmetric standards (se abrirá en una nueva ventana)
Workshop on Tools for asymmetric cryptanalysis (se abrirá en una nueva ventana)
Workshop on Post-Snowden crypto for the Internet (se abrirá en una nueva ventana)
Workshop on Computing on Encrypted Data (se abrirá en una nueva ventana)
School on post-quantum cryptography (se abrirá en una nueva ventana)
Workshop on Hardware benchmarking (se abrirá en una nueva ventana)
Workshop on Authenticated encryption (se abrirá en una nueva ventana)
Workshop on Tools for Security Modelling and Proofs (se abrirá en una nueva ventana)
Workshop on Post-quantum cryptography (including lattices) (se abrirá en una nueva ventana)
Workshop on Cryptocurrencies (se abrirá en una nueva ventana)
Workshop on Cryptographic protocols with complex functionalities (se abrirá en una nueva ventana)
Workshop on Ultra low energy/power cryptography (se abrirá en una nueva ventana)
School on cryptographic modelling (se abrirá en una nueva ventana)
Workshop on Software benchmarking (se abrirá en una nueva ventana)
School on societal aspects of cryptology and on business and innovation in cryptology (se abrirá en una nueva ventana)
Workshop in Internet of Things (se abrirá en una nueva ventana)
Workshop on Privacy Enhancing Technologies (se abrirá en una nueva ventana)
Workshop on Random Number Generation (se abrirá en una nueva ventana)
Workshop on Cryptographic protocols for small devices (se abrirá en una nueva ventana)
Workshop on Symmetric cryptography designed for side channel and fault resistance (se abrirá en una nueva ventana)
Workshop on Security evaluation of implementations (se abrirá en una nueva ventana)
Workshop on Cryptographic standards and evaluations (se abrirá en una nueva ventana)
Workshop on Multilinear Maps and Obfuscation (se abrirá en una nueva ventana)
School on symmetric cryptography: design, cryptanalysis and implementations (se abrirá en una nueva ventana)

School on symmetric cryptography design cryptanalysis and implementations

Publicaciones

Strong 8-bit Sboxes with Efficient Masking in Hardware (se abrirá en una nueva ventana)

Autores: Erik Boss, Vincent Grosso, Tim Güneysu, Gregor Leander, Amir Moradi, Tobias Schneider
Publicado en: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Página(s) 171-193, ISBN 978-3-662-53140-2
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_9

Tightly CCA-Secure Encryption Without Pairings (se abrirá en una nueva ventana)

Autores: Romain Gay, Dennis Hofheinz, Eike Kiltz, Hoeteck Wee
Publicado en: Advances in Cryptology – EUROCRYPT 2016, 2016, Página(s) 1-27, ISBN 978-3-662-49890-3
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49890-3_1

Threshold FlipThem: When the Winner Does Not Need to Take All (se abrirá en una nueva ventana)

Autores: David Leslie, Chris Sherfield, Nigel P. Smart
Publicado en: Decision and Game Theory for Security, 2015, Página(s) 74-92, ISBN 978-3-319-25594-1
Editor: Springer International Publishing
DOI: 10.1007/978-3-319-25594-1_5

Linear Overhead Optimally-Resilient Robust MPC Using Preprocessing (se abrirá en una nueva ventana)

Autores: Ashish Choudhury, Emmanuela Orsini, Arpita Patra, Nigel P. Smart
Publicado en: Security and Cryptography for Networks, 2016, Página(s) 147-168, ISBN 978-3-319-44618-9
Editor: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_8

Which Ring Based Somewhat Homomorphic Encryption Scheme is Best? (se abrirá en una nueva ventana)

Autores: Ana Costache, Nigel P. Smart
Publicado en: Topics in Cryptology - CT-RSA 2016, 2016, Página(s) 325-340, ISBN 978-3-319-29485-8
Editor: Springer International Publishing
DOI: 10.1007/978-3-319-29485-8_19

Forgery and Subkey Recovery on CAESAR Candidate iFeed (se abrirá en una nueva ventana)

Autores: Willem Schroé, Bart Mennink, Elena Andreeva, Bart Preneel
Publicado en: Selected Areas in Cryptography – SAC 2015, 2016, Página(s) 197-204, ISBN 978-3-319-31301-6
Editor: Springer International Publishing
DOI: 10.1007/978-3-319-31301-6_11

Efficient Constant Round Multi-party Computation Combining BMR and SPDZ (se abrirá en una nueva ventana)

Autores: Yehuda Lindell, Benny Pinkas, Nigel P. Smart, Avishay Yanai
Publicado en: Advances in Cryptology -- CRYPTO 2015, 2015, Página(s) 319-338, ISBN 978-3-662-48000-7
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_16

On the Hardness of Learning with Rounding over Small Modulus (se abrirá en una nueva ventana)

Autores: Andrej Bogdanov, Siyao Guo, Daniel Masny, Silas Richelson, Alon Rosen
Publicado en: Theory of Cryptography, 2016, Página(s) 209-224, ISBN 978-3-662-49096-9
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_9

Structure-Preserving Signatures from Standard Assumptions, Revisited (se abrirá en una nueva ventana)

Autores: Eike Kiltz, Jiaxin Pan, Hoeteck Wee
Publicado en: Advances in Cryptology -- CRYPTO 2015, 2015, Página(s) 275-295, ISBN 978-3-662-48000-7
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_14

Optimal Security Proofs for Signatures from Identification Schemes (se abrirá en una nueva ventana)

Autores: Eike Kiltz, Daniel Masny, Jiaxin Pan
Publicado en: Advances in Cryptology – CRYPTO 2016, 2016, Página(s) 33-61, ISBN 978-3-662-53008-5
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53008-5_2

A Design Methodology for Stealthy Parametric Trojans and Its Application to Bug Attacks (se abrirá en una nueva ventana)

Autores: Samaneh Ghandali, Georg T. Becker, Daniel Holcomb, Christof Paar
Publicado en: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Página(s) 625-647, ISBN 978-3-662-53140-2
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_30

On the Impact of Known-Key Attacks on Hash Functions (se abrirá en una nueva ventana)

Autores: Bart Mennink, Bart Preneel
Publicado en: Advances in Cryptology – ASIACRYPT 2015, 2015, Página(s) 59-84, ISBN 978-3-662-48800-3
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48800-3_3

Two-Round Man-in-the-Middle Security from LPN (se abrirá en una nueva ventana)

Autores: David Cash, Eike Kiltz, Stefano Tessaro
Publicado en: Theory of Cryptography, 2016, Página(s) 225-248, ISBN 978-3-662-49096-9
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_10

How to Manipulate Curve Standards: A White Paper for the Black Hat http://bada55.cr.yp.to (se abrirá en una nueva ventana)

Autores: Daniel J. Bernstein, Tung Chou, Chitchanok Chuengsatiansup, Andreas Hülsing, Eran Lambooij, Tanja Lange, Ruben Niederhagen, Christine van Vredendaal
Publicado en: Security Standardisation Research, 2015, Página(s) 109-139, ISBN 978-3-319-27152-1
Editor: Springer International Publishing
DOI: 10.1007/978-3-319-27152-1_6

Twisted Hessian Curves (se abrirá en una nueva ventana)

Autores: Daniel J. Bernstein, Chitchanok Chuengsatiansup, David Kohel, Tanja Lange
Publicado en: Progress in Cryptology -- LATINCRYPT 2015, 2015, Página(s) 269-294, ISBN 978-3-319-22174-8
Editor: Springer International Publishing
DOI: 10.1007/978-3-319-22174-8_15

Consolidating Masking Schemes (se abrirá en una nueva ventana)

Autores: Oscar Reparaz, Begül Bilgin, Svetla Nikova, Benedikt Gierlichs, Ingrid Verbauwhede
Publicado en: Advances in Cryptology -- CRYPTO 2015, 2015, Página(s) 764-783, ISBN 978-3-662-47989-6
Editor: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47989-6_37

Failures in NIST's ECC standards

Autores: Daniel J. Bernstein, Tanja Lange
Publicado en: NIST, 2015
Editor: NIST

Faster elliptic-curve discrete logarithms on FP- GAs

Autores: Daniel J. Bernstein, Susanne Engels, Tanja Lange, Ruben Niederhagen, Christof Paar, Peter Schwabe, Ralf Zimmermann
Publicado en: eprint, 2016
Editor: eprint

"""NTRU Prime."" "

Autores: Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vreden- daal
Publicado en: eprint, 2016
Editor: eprint

Anonymous Split E-Cash—Toward Mobile Anonymous Payments (se abrirá en una nueva ventana)

Autores: Marijn Scheir, Josep Balasch, Alfredo Rial, Bart Preneel, Ingrid Verbauwhede
Publicado en: ACM Transactions on Embedded Computing Systems, Edición 14/4, 2015, Página(s) 1-25, ISSN 1539-9087
Editor: Association for Computing Machinary, Inc.
DOI: 10.1145/2783439

Helper Data Algorithms for PUF-Based Key Generation: Overview and Analysis (se abrirá en una nueva ventana)

Autores: Jeroen Delvaux, Dawu Gu, Dries Schellekens, Ingrid Verbauwhede
Publicado en: IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, Edición 34/6, 2015, Página(s) 889-902, ISSN 0278-0070
Editor: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TCAD.2014.2370531

Two-permutation-based hashing with binary mixing (se abrirá en una nueva ventana)

Autores: Atul Luykx, Bart Mennink, Bart Preneel, Laura Winnen
Publicado en: Journal of Mathematical Cryptology, Edición 9/3, 2015, ISSN 1862-2976
Editor: Walter de Gruyter GmbH & Co. KG
DOI: 10.1515/jmc-2015-0015

Open problems in hash function security (se abrirá en una nueva ventana)

Autores: Elena Andreeva, Bart Mennink, Bart Preneel
Publicado en: Designs, Codes and Cryptography, Edición 77/2-3, 2015, Página(s) 611-631, ISSN 0925-1022
Editor: Kluwer Academic Publishers
DOI: 10.1007/s10623-015-0096-0

Buscando datos de OpenAIRE...

Se ha producido un error en la búsqueda de datos de OpenAIRE

No hay resultados disponibles

Mi folleto 0 0