Skip to main content
Vai all'homepage della Commissione europea (si apre in una nuova finestra)
italiano italiano
CORDIS - Risultati della ricerca dell’UE
CORDIS

European Coordination and Support Action in Cryptology

CORDIS fornisce collegamenti ai risultati finali pubblici e alle pubblicazioni dei progetti ORIZZONTE.

I link ai risultati e alle pubblicazioni dei progetti del 7° PQ, così come i link ad alcuni tipi di risultati specifici come dataset e software, sono recuperati dinamicamente da .OpenAIRE .

Risultati finali

Workshop on Evaluation of symmetric standards (si apre in una nuova finestra)
Workshop on Tools for asymmetric cryptanalysis (si apre in una nuova finestra)
Workshop on Post-Snowden crypto for the Internet (si apre in una nuova finestra)
Workshop on Computing on Encrypted Data (si apre in una nuova finestra)
School on post-quantum cryptography (si apre in una nuova finestra)
Workshop on Hardware benchmarking (si apre in una nuova finestra)
Workshop on Authenticated encryption (si apre in una nuova finestra)
Workshop on Tools for Security Modelling and Proofs (si apre in una nuova finestra)
Workshop on Post-quantum cryptography (including lattices) (si apre in una nuova finestra)
Workshop on Cryptocurrencies (si apre in una nuova finestra)
Workshop on Cryptographic protocols with complex functionalities (si apre in una nuova finestra)
Workshop on Ultra low energy/power cryptography (si apre in una nuova finestra)
School on cryptographic modelling (si apre in una nuova finestra)
Workshop on Software benchmarking (si apre in una nuova finestra)
School on societal aspects of cryptology and on business and innovation in cryptology (si apre in una nuova finestra)
Workshop in Internet of Things (si apre in una nuova finestra)
Workshop on Privacy Enhancing Technologies (si apre in una nuova finestra)
Workshop on Random Number Generation (si apre in una nuova finestra)
Workshop on Cryptographic protocols for small devices (si apre in una nuova finestra)
Workshop on Symmetric cryptography designed for side channel and fault resistance (si apre in una nuova finestra)
Workshop on Security evaluation of implementations (si apre in una nuova finestra)
Workshop on Cryptographic standards and evaluations (si apre in una nuova finestra)
Workshop on Multilinear Maps and Obfuscation (si apre in una nuova finestra)
School on symmetric cryptography: design, cryptanalysis and implementations (si apre in una nuova finestra)

School on symmetric cryptography design cryptanalysis and implementations

Pubblicazioni

Strong 8-bit Sboxes with Efficient Masking in Hardware (si apre in una nuova finestra)

Autori: Erik Boss, Vincent Grosso, Tim Güneysu, Gregor Leander, Amir Moradi, Tobias Schneider
Pubblicato in: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Pagina/e 171-193, ISBN 978-3-662-53140-2
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_9

Tightly CCA-Secure Encryption Without Pairings (si apre in una nuova finestra)

Autori: Romain Gay, Dennis Hofheinz, Eike Kiltz, Hoeteck Wee
Pubblicato in: Advances in Cryptology – EUROCRYPT 2016, 2016, Pagina/e 1-27, ISBN 978-3-662-49890-3
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49890-3_1

Threshold FlipThem: When the Winner Does Not Need to Take All (si apre in una nuova finestra)

Autori: David Leslie, Chris Sherfield, Nigel P. Smart
Pubblicato in: Decision and Game Theory for Security, 2015, Pagina/e 74-92, ISBN 978-3-319-25594-1
Editore: Springer International Publishing
DOI: 10.1007/978-3-319-25594-1_5

Linear Overhead Optimally-Resilient Robust MPC Using Preprocessing (si apre in una nuova finestra)

Autori: Ashish Choudhury, Emmanuela Orsini, Arpita Patra, Nigel P. Smart
Pubblicato in: Security and Cryptography for Networks, 2016, Pagina/e 147-168, ISBN 978-3-319-44618-9
Editore: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_8

Which Ring Based Somewhat Homomorphic Encryption Scheme is Best? (si apre in una nuova finestra)

Autori: Ana Costache, Nigel P. Smart
Pubblicato in: Topics in Cryptology - CT-RSA 2016, 2016, Pagina/e 325-340, ISBN 978-3-319-29485-8
Editore: Springer International Publishing
DOI: 10.1007/978-3-319-29485-8_19

Forgery and Subkey Recovery on CAESAR Candidate iFeed (si apre in una nuova finestra)

Autori: Willem Schroé, Bart Mennink, Elena Andreeva, Bart Preneel
Pubblicato in: Selected Areas in Cryptography – SAC 2015, 2016, Pagina/e 197-204, ISBN 978-3-319-31301-6
Editore: Springer International Publishing
DOI: 10.1007/978-3-319-31301-6_11

Efficient Constant Round Multi-party Computation Combining BMR and SPDZ (si apre in una nuova finestra)

Autori: Yehuda Lindell, Benny Pinkas, Nigel P. Smart, Avishay Yanai
Pubblicato in: Advances in Cryptology -- CRYPTO 2015, 2015, Pagina/e 319-338, ISBN 978-3-662-48000-7
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_16

On the Hardness of Learning with Rounding over Small Modulus (si apre in una nuova finestra)

Autori: Andrej Bogdanov, Siyao Guo, Daniel Masny, Silas Richelson, Alon Rosen
Pubblicato in: Theory of Cryptography, 2016, Pagina/e 209-224, ISBN 978-3-662-49096-9
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_9

Structure-Preserving Signatures from Standard Assumptions, Revisited (si apre in una nuova finestra)

Autori: Eike Kiltz, Jiaxin Pan, Hoeteck Wee
Pubblicato in: Advances in Cryptology -- CRYPTO 2015, 2015, Pagina/e 275-295, ISBN 978-3-662-48000-7
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_14

Optimal Security Proofs for Signatures from Identification Schemes (si apre in una nuova finestra)

Autori: Eike Kiltz, Daniel Masny, Jiaxin Pan
Pubblicato in: Advances in Cryptology – CRYPTO 2016, 2016, Pagina/e 33-61, ISBN 978-3-662-53008-5
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53008-5_2

A Design Methodology for Stealthy Parametric Trojans and Its Application to Bug Attacks (si apre in una nuova finestra)

Autori: Samaneh Ghandali, Georg T. Becker, Daniel Holcomb, Christof Paar
Pubblicato in: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Pagina/e 625-647, ISBN 978-3-662-53140-2
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_30

On the Impact of Known-Key Attacks on Hash Functions (si apre in una nuova finestra)

Autori: Bart Mennink, Bart Preneel
Pubblicato in: Advances in Cryptology – ASIACRYPT 2015, 2015, Pagina/e 59-84, ISBN 978-3-662-48800-3
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48800-3_3

Two-Round Man-in-the-Middle Security from LPN (si apre in una nuova finestra)

Autori: David Cash, Eike Kiltz, Stefano Tessaro
Pubblicato in: Theory of Cryptography, 2016, Pagina/e 225-248, ISBN 978-3-662-49096-9
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_10

How to Manipulate Curve Standards: A White Paper for the Black Hat http://bada55.cr.yp.to (si apre in una nuova finestra)

Autori: Daniel J. Bernstein, Tung Chou, Chitchanok Chuengsatiansup, Andreas Hülsing, Eran Lambooij, Tanja Lange, Ruben Niederhagen, Christine van Vredendaal
Pubblicato in: Security Standardisation Research, 2015, Pagina/e 109-139, ISBN 978-3-319-27152-1
Editore: Springer International Publishing
DOI: 10.1007/978-3-319-27152-1_6

Twisted Hessian Curves (si apre in una nuova finestra)

Autori: Daniel J. Bernstein, Chitchanok Chuengsatiansup, David Kohel, Tanja Lange
Pubblicato in: Progress in Cryptology -- LATINCRYPT 2015, 2015, Pagina/e 269-294, ISBN 978-3-319-22174-8
Editore: Springer International Publishing
DOI: 10.1007/978-3-319-22174-8_15

Consolidating Masking Schemes (si apre in una nuova finestra)

Autori: Oscar Reparaz, Begül Bilgin, Svetla Nikova, Benedikt Gierlichs, Ingrid Verbauwhede
Pubblicato in: Advances in Cryptology -- CRYPTO 2015, 2015, Pagina/e 764-783, ISBN 978-3-662-47989-6
Editore: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47989-6_37

Failures in NIST's ECC standards

Autori: Daniel J. Bernstein, Tanja Lange
Pubblicato in: NIST, 2015
Editore: NIST

Faster elliptic-curve discrete logarithms on FP- GAs

Autori: Daniel J. Bernstein, Susanne Engels, Tanja Lange, Ruben Niederhagen, Christof Paar, Peter Schwabe, Ralf Zimmermann
Pubblicato in: eprint, 2016
Editore: eprint

"""NTRU Prime."" "

Autori: Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vreden- daal
Pubblicato in: eprint, 2016
Editore: eprint

Anonymous Split E-Cash—Toward Mobile Anonymous Payments (si apre in una nuova finestra)

Autori: Marijn Scheir, Josep Balasch, Alfredo Rial, Bart Preneel, Ingrid Verbauwhede
Pubblicato in: ACM Transactions on Embedded Computing Systems, Numero 14/4, 2015, Pagina/e 1-25, ISSN 1539-9087
Editore: Association for Computing Machinary, Inc.
DOI: 10.1145/2783439

Helper Data Algorithms for PUF-Based Key Generation: Overview and Analysis (si apre in una nuova finestra)

Autori: Jeroen Delvaux, Dawu Gu, Dries Schellekens, Ingrid Verbauwhede
Pubblicato in: IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, Numero 34/6, 2015, Pagina/e 889-902, ISSN 0278-0070
Editore: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TCAD.2014.2370531

Two-permutation-based hashing with binary mixing (si apre in una nuova finestra)

Autori: Atul Luykx, Bart Mennink, Bart Preneel, Laura Winnen
Pubblicato in: Journal of Mathematical Cryptology, Numero 9/3, 2015, ISSN 1862-2976
Editore: Walter de Gruyter GmbH & Co. KG
DOI: 10.1515/jmc-2015-0015

Open problems in hash function security (si apre in una nuova finestra)

Autori: Elena Andreeva, Bart Mennink, Bart Preneel
Pubblicato in: Designs, Codes and Cryptography, Numero 77/2-3, 2015, Pagina/e 611-631, ISSN 0925-1022
Editore: Kluwer Academic Publishers
DOI: 10.1007/s10623-015-0096-0

È in corso la ricerca di dati su OpenAIRE...

Si è verificato un errore durante la ricerca dei dati su OpenAIRE

Nessun risultato disponibile

Il mio fascicolo 0 0