Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

European Coordination and Support Action in Cryptology

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Workshop on Evaluation of symmetric standards (s’ouvre dans une nouvelle fenêtre)
Workshop on Tools for asymmetric cryptanalysis (s’ouvre dans une nouvelle fenêtre)
Workshop on Post-Snowden crypto for the Internet (s’ouvre dans une nouvelle fenêtre)
Workshop on Computing on Encrypted Data (s’ouvre dans une nouvelle fenêtre)
School on post-quantum cryptography (s’ouvre dans une nouvelle fenêtre)
Workshop on Hardware benchmarking (s’ouvre dans une nouvelle fenêtre)
Workshop on Authenticated encryption (s’ouvre dans une nouvelle fenêtre)
Workshop on Tools for Security Modelling and Proofs (s’ouvre dans une nouvelle fenêtre)
Workshop on Post-quantum cryptography (including lattices) (s’ouvre dans une nouvelle fenêtre)
Workshop on Cryptocurrencies (s’ouvre dans une nouvelle fenêtre)
Workshop on Cryptographic protocols with complex functionalities (s’ouvre dans une nouvelle fenêtre)
Workshop on Ultra low energy/power cryptography (s’ouvre dans une nouvelle fenêtre)
School on cryptographic modelling (s’ouvre dans une nouvelle fenêtre)
Workshop on Software benchmarking (s’ouvre dans une nouvelle fenêtre)
School on societal aspects of cryptology and on business and innovation in cryptology (s’ouvre dans une nouvelle fenêtre)
Workshop in Internet of Things (s’ouvre dans une nouvelle fenêtre)
Workshop on Privacy Enhancing Technologies (s’ouvre dans une nouvelle fenêtre)
Workshop on Random Number Generation (s’ouvre dans une nouvelle fenêtre)
Workshop on Cryptographic protocols for small devices (s’ouvre dans une nouvelle fenêtre)
Workshop on Symmetric cryptography designed for side channel and fault resistance (s’ouvre dans une nouvelle fenêtre)
Workshop on Security evaluation of implementations (s’ouvre dans une nouvelle fenêtre)
Workshop on Cryptographic standards and evaluations (s’ouvre dans une nouvelle fenêtre)
Workshop on Multilinear Maps and Obfuscation (s’ouvre dans une nouvelle fenêtre)
School on symmetric cryptography: design, cryptanalysis and implementations (s’ouvre dans une nouvelle fenêtre)

School on symmetric cryptography design cryptanalysis and implementations

Publications

Strong 8-bit Sboxes with Efficient Masking in Hardware (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erik Boss, Vincent Grosso, Tim Güneysu, Gregor Leander, Amir Moradi, Tobias Schneider
Publié dans: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Page(s) 171-193, ISBN 978-3-662-53140-2
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_9

Tightly CCA-Secure Encryption Without Pairings (s’ouvre dans une nouvelle fenêtre)

Auteurs: Romain Gay, Dennis Hofheinz, Eike Kiltz, Hoeteck Wee
Publié dans: Advances in Cryptology – EUROCRYPT 2016, 2016, Page(s) 1-27, ISBN 978-3-662-49890-3
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49890-3_1

Threshold FlipThem: When the Winner Does Not Need to Take All (s’ouvre dans une nouvelle fenêtre)

Auteurs: David Leslie, Chris Sherfield, Nigel P. Smart
Publié dans: Decision and Game Theory for Security, 2015, Page(s) 74-92, ISBN 978-3-319-25594-1
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-25594-1_5

Linear Overhead Optimally-Resilient Robust MPC Using Preprocessing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ashish Choudhury, Emmanuela Orsini, Arpita Patra, Nigel P. Smart
Publié dans: Security and Cryptography for Networks, 2016, Page(s) 147-168, ISBN 978-3-319-44618-9
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_8

Which Ring Based Somewhat Homomorphic Encryption Scheme is Best? (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ana Costache, Nigel P. Smart
Publié dans: Topics in Cryptology - CT-RSA 2016, 2016, Page(s) 325-340, ISBN 978-3-319-29485-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29485-8_19

Forgery and Subkey Recovery on CAESAR Candidate iFeed (s’ouvre dans une nouvelle fenêtre)

Auteurs: Willem Schroé, Bart Mennink, Elena Andreeva, Bart Preneel
Publié dans: Selected Areas in Cryptography – SAC 2015, 2016, Page(s) 197-204, ISBN 978-3-319-31301-6
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-31301-6_11

Efficient Constant Round Multi-party Computation Combining BMR and SPDZ (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yehuda Lindell, Benny Pinkas, Nigel P. Smart, Avishay Yanai
Publié dans: Advances in Cryptology -- CRYPTO 2015, 2015, Page(s) 319-338, ISBN 978-3-662-48000-7
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_16

On the Hardness of Learning with Rounding over Small Modulus (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andrej Bogdanov, Siyao Guo, Daniel Masny, Silas Richelson, Alon Rosen
Publié dans: Theory of Cryptography, 2016, Page(s) 209-224, ISBN 978-3-662-49096-9
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_9

Structure-Preserving Signatures from Standard Assumptions, Revisited (s’ouvre dans une nouvelle fenêtre)

Auteurs: Eike Kiltz, Jiaxin Pan, Hoeteck Wee
Publié dans: Advances in Cryptology -- CRYPTO 2015, 2015, Page(s) 275-295, ISBN 978-3-662-48000-7
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_14

Optimal Security Proofs for Signatures from Identification Schemes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Eike Kiltz, Daniel Masny, Jiaxin Pan
Publié dans: Advances in Cryptology – CRYPTO 2016, 2016, Page(s) 33-61, ISBN 978-3-662-53008-5
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53008-5_2

A Design Methodology for Stealthy Parametric Trojans and Its Application to Bug Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Samaneh Ghandali, Georg T. Becker, Daniel Holcomb, Christof Paar
Publié dans: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Page(s) 625-647, ISBN 978-3-662-53140-2
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_30

On the Impact of Known-Key Attacks on Hash Functions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Bart Mennink, Bart Preneel
Publié dans: Advances in Cryptology – ASIACRYPT 2015, 2015, Page(s) 59-84, ISBN 978-3-662-48800-3
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48800-3_3

Two-Round Man-in-the-Middle Security from LPN (s’ouvre dans une nouvelle fenêtre)

Auteurs: David Cash, Eike Kiltz, Stefano Tessaro
Publié dans: Theory of Cryptography, 2016, Page(s) 225-248, ISBN 978-3-662-49096-9
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_10

How to Manipulate Curve Standards: A White Paper for the Black Hat http://bada55.cr.yp.to (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Tung Chou, Chitchanok Chuengsatiansup, Andreas Hülsing, Eran Lambooij, Tanja Lange, Ruben Niederhagen, Christine van Vredendaal
Publié dans: Security Standardisation Research, 2015, Page(s) 109-139, ISBN 978-3-319-27152-1
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-27152-1_6

Twisted Hessian Curves (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Chitchanok Chuengsatiansup, David Kohel, Tanja Lange
Publié dans: Progress in Cryptology -- LATINCRYPT 2015, 2015, Page(s) 269-294, ISBN 978-3-319-22174-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-22174-8_15

Consolidating Masking Schemes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Oscar Reparaz, Begül Bilgin, Svetla Nikova, Benedikt Gierlichs, Ingrid Verbauwhede
Publié dans: Advances in Cryptology -- CRYPTO 2015, 2015, Page(s) 764-783, ISBN 978-3-662-47989-6
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47989-6_37

Failures in NIST's ECC standards

Auteurs: Daniel J. Bernstein, Tanja Lange
Publié dans: NIST, 2015
Éditeur: NIST

Faster elliptic-curve discrete logarithms on FP- GAs

Auteurs: Daniel J. Bernstein, Susanne Engels, Tanja Lange, Ruben Niederhagen, Christof Paar, Peter Schwabe, Ralf Zimmermann
Publié dans: eprint, 2016
Éditeur: eprint

"""NTRU Prime."" "

Auteurs: Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vreden- daal
Publié dans: eprint, 2016
Éditeur: eprint

Anonymous Split E-Cash—Toward Mobile Anonymous Payments (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marijn Scheir, Josep Balasch, Alfredo Rial, Bart Preneel, Ingrid Verbauwhede
Publié dans: ACM Transactions on Embedded Computing Systems, Numéro 14/4, 2015, Page(s) 1-25, ISSN 1539-9087
Éditeur: Association for Computing Machinary, Inc.
DOI: 10.1145/2783439

Helper Data Algorithms for PUF-Based Key Generation: Overview and Analysis (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jeroen Delvaux, Dawu Gu, Dries Schellekens, Ingrid Verbauwhede
Publié dans: IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, Numéro 34/6, 2015, Page(s) 889-902, ISSN 0278-0070
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TCAD.2014.2370531

Two-permutation-based hashing with binary mixing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Atul Luykx, Bart Mennink, Bart Preneel, Laura Winnen
Publié dans: Journal of Mathematical Cryptology, Numéro 9/3, 2015, ISSN 1862-2976
Éditeur: Walter de Gruyter GmbH & Co. KG
DOI: 10.1515/jmc-2015-0015

Open problems in hash function security (s’ouvre dans une nouvelle fenêtre)

Auteurs: Elena Andreeva, Bart Mennink, Bart Preneel
Publié dans: Designs, Codes and Cryptography, Numéro 77/2-3, 2015, Page(s) 611-631, ISSN 0925-1022
Éditeur: Kluwer Academic Publishers
DOI: 10.1007/s10623-015-0096-0

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0