Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

European Coordination and Support Action in Cryptology

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

Workshop on Evaluation of symmetric standards (odnośnik otworzy się w nowym oknie)
Workshop on Tools for asymmetric cryptanalysis (odnośnik otworzy się w nowym oknie)
Workshop on Post-Snowden crypto for the Internet (odnośnik otworzy się w nowym oknie)
Workshop on Computing on Encrypted Data (odnośnik otworzy się w nowym oknie)
School on post-quantum cryptography (odnośnik otworzy się w nowym oknie)
Workshop on Hardware benchmarking (odnośnik otworzy się w nowym oknie)
Workshop on Authenticated encryption (odnośnik otworzy się w nowym oknie)
Workshop on Tools for Security Modelling and Proofs (odnośnik otworzy się w nowym oknie)
Workshop on Post-quantum cryptography (including lattices) (odnośnik otworzy się w nowym oknie)
Workshop on Cryptocurrencies (odnośnik otworzy się w nowym oknie)
Workshop on Cryptographic protocols with complex functionalities (odnośnik otworzy się w nowym oknie)
Workshop on Ultra low energy/power cryptography (odnośnik otworzy się w nowym oknie)
School on cryptographic modelling (odnośnik otworzy się w nowym oknie)
Workshop on Software benchmarking (odnośnik otworzy się w nowym oknie)
School on societal aspects of cryptology and on business and innovation in cryptology (odnośnik otworzy się w nowym oknie)
Workshop in Internet of Things (odnośnik otworzy się w nowym oknie)
Workshop on Privacy Enhancing Technologies (odnośnik otworzy się w nowym oknie)
Workshop on Random Number Generation (odnośnik otworzy się w nowym oknie)
Workshop on Cryptographic protocols for small devices (odnośnik otworzy się w nowym oknie)
Workshop on Symmetric cryptography designed for side channel and fault resistance (odnośnik otworzy się w nowym oknie)
Workshop on Security evaluation of implementations (odnośnik otworzy się w nowym oknie)
Workshop on Cryptographic standards and evaluations (odnośnik otworzy się w nowym oknie)
Workshop on Multilinear Maps and Obfuscation (odnośnik otworzy się w nowym oknie)
School on symmetric cryptography: design, cryptanalysis and implementations (odnośnik otworzy się w nowym oknie)

School on symmetric cryptography design cryptanalysis and implementations

Publikacje

Strong 8-bit Sboxes with Efficient Masking in Hardware (odnośnik otworzy się w nowym oknie)

Autorzy: Erik Boss, Vincent Grosso, Tim Güneysu, Gregor Leander, Amir Moradi, Tobias Schneider
Opublikowane w: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Strona(/y) 171-193, ISBN 978-3-662-53140-2
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_9

Tightly CCA-Secure Encryption Without Pairings (odnośnik otworzy się w nowym oknie)

Autorzy: Romain Gay, Dennis Hofheinz, Eike Kiltz, Hoeteck Wee
Opublikowane w: Advances in Cryptology – EUROCRYPT 2016, 2016, Strona(/y) 1-27, ISBN 978-3-662-49890-3
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49890-3_1

Threshold FlipThem: When the Winner Does Not Need to Take All (odnośnik otworzy się w nowym oknie)

Autorzy: David Leslie, Chris Sherfield, Nigel P. Smart
Opublikowane w: Decision and Game Theory for Security, 2015, Strona(/y) 74-92, ISBN 978-3-319-25594-1
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-25594-1_5

Linear Overhead Optimally-Resilient Robust MPC Using Preprocessing (odnośnik otworzy się w nowym oknie)

Autorzy: Ashish Choudhury, Emmanuela Orsini, Arpita Patra, Nigel P. Smart
Opublikowane w: Security and Cryptography for Networks, 2016, Strona(/y) 147-168, ISBN 978-3-319-44618-9
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_8

Which Ring Based Somewhat Homomorphic Encryption Scheme is Best? (odnośnik otworzy się w nowym oknie)

Autorzy: Ana Costache, Nigel P. Smart
Opublikowane w: Topics in Cryptology - CT-RSA 2016, 2016, Strona(/y) 325-340, ISBN 978-3-319-29485-8
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-29485-8_19

Forgery and Subkey Recovery on CAESAR Candidate iFeed (odnośnik otworzy się w nowym oknie)

Autorzy: Willem Schroé, Bart Mennink, Elena Andreeva, Bart Preneel
Opublikowane w: Selected Areas in Cryptography – SAC 2015, 2016, Strona(/y) 197-204, ISBN 978-3-319-31301-6
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-31301-6_11

Efficient Constant Round Multi-party Computation Combining BMR and SPDZ (odnośnik otworzy się w nowym oknie)

Autorzy: Yehuda Lindell, Benny Pinkas, Nigel P. Smart, Avishay Yanai
Opublikowane w: Advances in Cryptology -- CRYPTO 2015, 2015, Strona(/y) 319-338, ISBN 978-3-662-48000-7
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_16

On the Hardness of Learning with Rounding over Small Modulus (odnośnik otworzy się w nowym oknie)

Autorzy: Andrej Bogdanov, Siyao Guo, Daniel Masny, Silas Richelson, Alon Rosen
Opublikowane w: Theory of Cryptography, 2016, Strona(/y) 209-224, ISBN 978-3-662-49096-9
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_9

Structure-Preserving Signatures from Standard Assumptions, Revisited (odnośnik otworzy się w nowym oknie)

Autorzy: Eike Kiltz, Jiaxin Pan, Hoeteck Wee
Opublikowane w: Advances in Cryptology -- CRYPTO 2015, 2015, Strona(/y) 275-295, ISBN 978-3-662-48000-7
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48000-7_14

Optimal Security Proofs for Signatures from Identification Schemes (odnośnik otworzy się w nowym oknie)

Autorzy: Eike Kiltz, Daniel Masny, Jiaxin Pan
Opublikowane w: Advances in Cryptology – CRYPTO 2016, 2016, Strona(/y) 33-61, ISBN 978-3-662-53008-5
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53008-5_2

A Design Methodology for Stealthy Parametric Trojans and Its Application to Bug Attacks (odnośnik otworzy się w nowym oknie)

Autorzy: Samaneh Ghandali, Georg T. Becker, Daniel Holcomb, Christof Paar
Opublikowane w: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Strona(/y) 625-647, ISBN 978-3-662-53140-2
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_30

On the Impact of Known-Key Attacks on Hash Functions (odnośnik otworzy się w nowym oknie)

Autorzy: Bart Mennink, Bart Preneel
Opublikowane w: Advances in Cryptology – ASIACRYPT 2015, 2015, Strona(/y) 59-84, ISBN 978-3-662-48800-3
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48800-3_3

Two-Round Man-in-the-Middle Security from LPN (odnośnik otworzy się w nowym oknie)

Autorzy: David Cash, Eike Kiltz, Stefano Tessaro
Opublikowane w: Theory of Cryptography, 2016, Strona(/y) 225-248, ISBN 978-3-662-49096-9
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49096-9_10

How to Manipulate Curve Standards: A White Paper for the Black Hat http://bada55.cr.yp.to (odnośnik otworzy się w nowym oknie)

Autorzy: Daniel J. Bernstein, Tung Chou, Chitchanok Chuengsatiansup, Andreas Hülsing, Eran Lambooij, Tanja Lange, Ruben Niederhagen, Christine van Vredendaal
Opublikowane w: Security Standardisation Research, 2015, Strona(/y) 109-139, ISBN 978-3-319-27152-1
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-27152-1_6

Twisted Hessian Curves (odnośnik otworzy się w nowym oknie)

Autorzy: Daniel J. Bernstein, Chitchanok Chuengsatiansup, David Kohel, Tanja Lange
Opublikowane w: Progress in Cryptology -- LATINCRYPT 2015, 2015, Strona(/y) 269-294, ISBN 978-3-319-22174-8
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-22174-8_15

Consolidating Masking Schemes (odnośnik otworzy się w nowym oknie)

Autorzy: Oscar Reparaz, Begül Bilgin, Svetla Nikova, Benedikt Gierlichs, Ingrid Verbauwhede
Opublikowane w: Advances in Cryptology -- CRYPTO 2015, 2015, Strona(/y) 764-783, ISBN 978-3-662-47989-6
Wydawca: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-47989-6_37

Failures in NIST's ECC standards

Autorzy: Daniel J. Bernstein, Tanja Lange
Opublikowane w: NIST, 2015
Wydawca: NIST

Faster elliptic-curve discrete logarithms on FP- GAs

Autorzy: Daniel J. Bernstein, Susanne Engels, Tanja Lange, Ruben Niederhagen, Christof Paar, Peter Schwabe, Ralf Zimmermann
Opublikowane w: eprint, 2016
Wydawca: eprint

"""NTRU Prime."" "

Autorzy: Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vreden- daal
Opublikowane w: eprint, 2016
Wydawca: eprint

Anonymous Split E-Cash—Toward Mobile Anonymous Payments (odnośnik otworzy się w nowym oknie)

Autorzy: Marijn Scheir, Josep Balasch, Alfredo Rial, Bart Preneel, Ingrid Verbauwhede
Opublikowane w: ACM Transactions on Embedded Computing Systems, Numer 14/4, 2015, Strona(/y) 1-25, ISSN 1539-9087
Wydawca: Association for Computing Machinary, Inc.
DOI: 10.1145/2783439

Helper Data Algorithms for PUF-Based Key Generation: Overview and Analysis (odnośnik otworzy się w nowym oknie)

Autorzy: Jeroen Delvaux, Dawu Gu, Dries Schellekens, Ingrid Verbauwhede
Opublikowane w: IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, Numer 34/6, 2015, Strona(/y) 889-902, ISSN 0278-0070
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TCAD.2014.2370531

Two-permutation-based hashing with binary mixing (odnośnik otworzy się w nowym oknie)

Autorzy: Atul Luykx, Bart Mennink, Bart Preneel, Laura Winnen
Opublikowane w: Journal of Mathematical Cryptology, Numer 9/3, 2015, ISSN 1862-2976
Wydawca: Walter de Gruyter GmbH & Co. KG
DOI: 10.1515/jmc-2015-0015

Open problems in hash function security (odnośnik otworzy się w nowym oknie)

Autorzy: Elena Andreeva, Bart Mennink, Bart Preneel
Opublikowane w: Designs, Codes and Cryptography, Numer 77/2-3, 2015, Strona(/y) 611-631, ISSN 0925-1022
Wydawca: Kluwer Academic Publishers
DOI: 10.1007/s10623-015-0096-0

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników

Moja broszura 0 0