Skip to main content
Un site web officiel de l’Union européenneUn site officiel de l’UE
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Post-quantum cryptography for long-term security

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Small devices: Intermediate report on physical attacks (s’ouvre dans une nouvelle fenêtre)

This deliverable relates to Task 1.4. This report provides a list with physical attacks that are suitable to attack post-quantum implementations against which implementations need to be validated. It also provides a statement which countermeasures are likely to disable this kind of attacks

Cloud: Security risks in public-key cryptography (s’ouvre dans une nouvelle fenêtre)

This deliverable is a progress report on Task 3.2. An update of this report will be included in D3.4.

Internet: Integration (s’ouvre dans une nouvelle fenêtre)

This deliverable concludes Task 2.3. It describes Internet integration of WP2’s software library, and includes a successful example of high-speed high-security post-quantum Internet communication.

Cloud: Long-term public-key cryptography (s’ouvre dans une nouvelle fenêtre)

This delivearble cludes Task 3.2. It specifies new public-key primitives that are designed to last for 50 years, including a hash-based signature scheme and a code-based encryption scheme. Software implementations will be made publicly available through the Internet.

Management: first progeess report year 1 (s’ouvre dans une nouvelle fenêtre)

Activity and management report, including reports on external cooperation and on dissemination activities (planned and achieved).

Small devices: Final report (s’ouvre dans une nouvelle fenêtre)

This deliverable relates to all tasks. It provides all results achieved by the partners in this workpackage and, in particular, a set of security parameters is specified that enable a fair comparison of all implementations. It summarizes recommendations considering the efficient software and hardware implementation of post-quantum algorithms on embedded low-cost devices. In particular, it also includes results and countermeasures obtained from mounting physical attacks against the implementations (Task 1.4).

Internet: Preliminary integration (s’ouvre dans une nouvelle fenêtre)

This deliverable is a progress report on Task 2.3. It will be superseded by D2.5.

Management: second progress report (s’ouvre dans une nouvelle fenêtre)

Activity and management report, including reports on external cooperation and on dissemination activities (planned and achieved).

Standardization: Final report, (s’ouvre dans une nouvelle fenêtre)

The deliverable will conclude the activities undertaken in WP5 and will report on the latest developments and obtained results.

Internet: Portfolio (s’ouvre dans une nouvelle fenêtre)

This deliverable concludes Task 2.1. It describes the most promising post-quantum systems for Internet applications.

Cloud: Advanced applications (s’ouvre dans une nouvelle fenêtre)

This deliverable concludes Task 3.3. It evaluates the security of selected protocols.

Management: Data management plan (s’ouvre dans une nouvelle fenêtre)

Determine which parts of the project will participate in the pilot on open research data and how to organize and manage the data. This deliverable will be updated throughout the lifetime of the project.

Cloud: Security risks in secret-key cryptography (s’ouvre dans une nouvelle fenêtre)

This deliverable is a progress report on Task 3.1. An update of this report will be included in D3.3.

Standardization: Preliminary report (s’ouvre dans une nouvelle fenêtre)

The report will cover all ongoing standardization activities and mid-course achievements towards the objectives of WP5.

Internet: Preliminary portfolio (s’ouvre dans une nouvelle fenêtre)

This deliverable is a progress report on Task 2.1. It will be superseded by D2.3.

Small devices: Intermediate report on algorithms (s’ouvre dans une nouvelle fenêtre)

This deliverable relates to Task 1.1. It provides a report on (preliminary) studies done by the partners summarizing the main particularities of the state-of-the-art works on post-quantum implementations.

Small devices: Intermediate report on optimized hardware, (s’ouvre dans une nouvelle fenêtre)

This deliverable relates to Task 1.3. It provides a report the preliminary hardware implementation results of the selected post-quantum schemes and corresponding parameters for embedded systems.

Small devices: Intermediate report on optimized software (s’ouvre dans une nouvelle fenêtre)

This deliverable relates to Task 1.2. It provides a report the preliminary software implementation results of the selected post-quantum schemes and corresponding parameters for embedded systems.

Cloud: Long-term authenticated ciphers (s’ouvre dans une nouvelle fenêtre)

This deliverable concludes Task 3.1. It specifies new authenticated ciphers that are designed to last for 50 years. Software implementations will be made publicly available through the Internet.

Management: Project website and internal IT communication infrastructure (s’ouvre dans une nouvelle fenêtre)

Launch of the public project website, internal websites and other IT infrastructure.

Internet: Software library, (s’ouvre dans une nouvelle fenêtre)

This deliverable concludes Task 2.2.It describes the functionality and use of WP2’s software library for post-quantum cryptography.

Small devices: Final implementations (s’ouvre dans une nouvelle fenêtre)

This deliverable relates to Tasks 1.2 and 1.3. Software and hardware implementations are delivered and made public together with the corresponding specifications and implementation guidelines.

Small devices: Reference implementations (s’ouvre dans une nouvelle fenêtre)

This deliverable concludes Task 1.1. Reference implementations of selected post-quantum algorithms are implemented and made public together with the corresponding test vectors.

Publications

Column Parity Mixers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Stoffelen, Ko; Daemen, Joan
Publié dans: IACR Transactions on Symmetric Cryptology, Numéro 1, 2018, Page(s) 126-159, ISSN 2519-173X
Éditeur: IACR
DOI: 10.13154/tosc.v2018.i1.126-159

Shorter Linear Straight-Line Programs for MDS Matrices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kranz, Thorsten; Leander, Gregor; Stoffelen, Ko; Wiemer, Friedrich
Publié dans: IACR Transactions on Symmetric Cryptology, Numéro 4, 2017, ISSN 2519-173X
Éditeur: IACR
DOI: 10.13154/tosc.v2017.i4.188-211

Cryptanalysis of GOST2 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ashur, Tomer; Bar-On, Achiya; Dunkelman, Orr
Publié dans: IACR Transactions on Symmetric Cryptology, Numéro 8, 2017, ISSN 2519-173X
Éditeur: IACR
DOI: 10.13154/tosc.v2017.i1.203-214

Haraka v2 – Efficient Short-Input Hashing for Post-Quantum Applications (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kölbl, Stefan; Lauridsen, Martin M.; Mendel, Florian; Rechberger, Christian
Publié dans: IACR Transactions on Symmetric Cryptology, Numéro 5, 2016, ISSN 2519-173X
Éditeur: IACR
DOI: 10.13154/tosc.v2016.i2.1-29

Quantum Differential and Linear Cryptanalysis (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kaplan, Marc; Leurent, Gaëtan; Leverrier, Anthony; Naya-Plasencia, María
Publié dans: IACR Transactions on Symmetric Cryptology, Numéro 9, 2016, ISSN 2519-173X
Éditeur: IACR
DOI: 10.13154/tosc.v2016.i1.71-94

Polynomial Time Attack on Wild McEliece Over Quadratic Extensions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alain Couvreur, Ayoub Otmani, Jean-Pierre Tillich
Publié dans: IEEE Transactions on Information Theory, Numéro 63/1, 2017, Page(s) 404-427, ISSN 0018-9448
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TIT.2016.2574841

Breaching the Privacy of Israel's Paper Ballot Voting System

Auteurs: Ashur, Tomer; Dunkelman, Orr; Talmon, Nimrod
Publié dans: Lecture Notes in Computer Science, Numéro 6, 2016, ISSN 0302-9743
Éditeur: Springer Verlag

Efficient Slide Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Achiya Bar-On, Eli Biham, Orr Dunkelman, Nathan Keller
Publié dans: Journal of Cryptology, Numéro 31/3, 2018, Page(s) 641-670, ISSN 0933-2790
Éditeur: Springer Verlag
DOI: 10.1007/s00145-017-9266-8

Practical CCA2-Secure and Masked Ring-LWE Implementation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tobias Oder, Tobias Schneider, Thomas Pöppelmann, Tim Güneysu
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, 2018, ISSN 2569-2925
Éditeur: Ruhr-University of Bochum
DOI: 10.13154/tches.v2018.i1.142-174

How Many Queries are Needed to Distinguish a Truncated Random Permutation from a Random Function? (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shoni Gilboa, Shay Gueron, Ben Morris
Publié dans: Journal of Cryptology, Numéro 31/1, 2018, Page(s) 162-171, ISSN 0933-2790
Éditeur: Springer Verlag
DOI: 10.1007/s00145-017-9253-0

Stream Ciphers: A Practical Solution for Efficient Homomorphic-Ciphertext Compression (s’ouvre dans une nouvelle fenêtre)

Auteurs: Anne Canteaut, Sergiu Carpov, Caroline Fontaine, Tancrède Lepoint, María Naya-Plasencia, Pascal Paillier, Renaud Sirdey
Publié dans: Journal of Cryptology, Numéro 31/3, 2018, Page(s) 885-916, ISSN 0933-2790
Éditeur: Springer Verlag
DOI: 10.1007/s00145-017-9273-9

CRYSTALS-Dilithium: A Lattice-Based Digital Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Léo Ducas, Eike Kiltz, Tancrède Lepoint, Vadim Lyubashevsky, Peter Schwabe, Gregor Seiler, Damien Stehlé
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded Systems, 2018, ISSN 2569-2925
Éditeur: Ruhr-University of Bochum
DOI: 10.13154/tches.v2018.i1.238-268

Faster Secure Cloud Computations with a Trusted Proxy (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nir Drucker, Shay Gueron, Benny Pinkas
Publié dans: IEEE Security & Privacy, Numéro 15/6, 2017, Page(s) 61-67, ISSN 1540-7993
Éditeur: IEEE Computer Society
DOI: 10.1109/MSP.2017.4251121

Generalized Gabidulin codes over fields of any characteristic (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel Augot, Pierre Loidreau, Gwezheneg Robert
Publié dans: Designs, Codes and Cryptography, Numéro 86/8, 2018, Page(s) 1807-1848, ISSN 0925-1022
Éditeur: Kluwer Academic Publishers
DOI: 10.1007/s10623-017-0425-6

Comparing apples with apples: performance analysis of lattice-based authenticated key exchange protocols (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nina Bindel, Johannes Buchmann, Susanne Rieß
Publié dans: International Journal of Information Security, 2017, ISSN 1615-5262
Éditeur: Springer Verlag
DOI: 10.1007/s10207-017-0397-6

High-Performance Ideal Lattice-Based Cryptography on 8-Bit AVR Microcontrollers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Zhe Liu, Thomas Pöppelmann, Tobias Oder, Hwajeong Seo, Sujoy Sinha Roy, Tim Güneysu, Johann Großschädl, Howon Kim, Ingrid Verbauwhede
Publié dans: ACM Transactions on Embedded Computing Systems, Numéro 16/4, 2017, Page(s) 1-24, ISSN 1539-9087
Éditeur: Association for Computing Machinary, Inc.
DOI: 10.1145/3092951

Post-quantum cryptography (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Tanja Lange
Publié dans: Nature, Numéro 549/7671, 2017, Page(s) 188-194, ISSN 0028-0836
Éditeur: Nature Publishing Group
DOI: 10.1038/nature23461

Cryptanalysis of McEliece Cryptosystem Based on Algebraic Geometry Codes and Their Subcodes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alain Couvreur, Irene Marquez-Corbella, Ruud Pellikaan
Publié dans: IEEE Transactions on Information Theory, Numéro 63/8, 2017, Page(s) 5404-5418, ISSN 0018-9448
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TIT.2017.2712636

Memory Encryption for General-Purpose Processors (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shay Gueron
Publié dans: IEEE Security & Privacy, Numéro 14/6, 2016, Page(s) 54-62, ISSN 1540-7993
Éditeur: IEEE Computer Society
DOI: 10.1109/MSP.2016.124

Horizontal and Vertical Side Channel Analysis of a McEliece Cryptosystem (s’ouvre dans une nouvelle fenêtre)

Auteurs: Cong Chen, Thomas Eisenbarth, Ingo von Maurich, Rainer Steinwandt
Publié dans: IEEE Transactions on Information Forensics and Security, Numéro 11/6, 2016, Page(s) 1093-1105, ISSN 1556-6013
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TIFS.2015.2509944

Masking ring-LWE (s’ouvre dans une nouvelle fenêtre)

Auteurs: Oscar Reparaz, Sujoy Sinha Roy, Ruan de Clercq, Frederik Vercauteren, Ingrid Verbauwhede
Publié dans: Journal of Cryptographic Engineering, Numéro 6/2, 2016, Page(s) 139-153, ISSN 2190-8508
Éditeur: Springer Science + Business Media
DOI: 10.1007/s13389-016-0126-5

Implementing QC-MDPC McEliece Encryption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ingo Von Maurich, Tobias Oder, Tim Güneysu
Publié dans: ACM Transactions on Embedded Computing Systems, Numéro 14/3, 2015, Page(s) 1-27, ISSN 1539-9087
Éditeur: Association for Computing Machinary, Inc.
DOI: 10.1145/2700102

Fast Quicksort Implementation Using AVX Instructions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shay Gueron, Vlad Krasnov
Publié dans: The Computer Journal, 2016, Page(s) bxv063, ISSN 0010-4620
Éditeur: Oxford University Press
DOI: 10.1093/comjnl/bxv063

Structural cryptanalysis of McEliece schemes with compact keys (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Charles Faugère, Ayoub Otmani, Ludovic Perret, Frédéric de Portzamparc, Jean-Pierre Tillich
Publié dans: Designs, Codes and Cryptography, Numéro 79/1, 2016, Page(s) 87-112, ISSN 0925-1022
Éditeur: Kluwer Academic Publishers
DOI: 10.1007/s10623-015-0036-z

Folding Alternant and Goppa Codes With Non-Trivial Automorphism Groups (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jean-Charles Faugere, Ayoub Otmani, Ludovic Perret, Frederic de Portzamparc, Jean-Pierre Tillich
Publié dans: IEEE Transactions on Information Theory, Numéro 62/1, 2016, Page(s) 184-198, ISSN 0018-9448
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TIT.2015.2493539

Lattice-Based Signatures: Optimization and Implementation on Reconfigurable Hardware (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tim Guneysu, Vadim Lyubashevsky, Thomas Poppelmann
Publié dans: IEEE Transactions on Computers, Numéro 64/7, 2015, Page(s) 1954-1967, ISSN 0018-9340
Éditeur: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TC.2014.2346177

Column Parity Mixers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Stoffelen, Ko; Daemen, Joan
Publié dans: 2519-173X, Numéro 1, 2018, ISSN 2519-173X
Éditeur: IACR
DOI: 10.13154/tosc.v2018.i1.126-159

CRYSTALS – Dilithium: Digital Signatures from Module Lattices (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ducas, L.; Lepoint, T.; Lyubashevsky, V.; Schwabe, P.; Seiler, G.; Stehle, D.
Publié dans: IACR Transactions on Cryptographic Hardware and Embedded System, Numéro 1, 2018, Page(s) 238 -- 268, ISSN 2569-2925
Éditeur: IACR
DOI: 10.13154/tches.v2018.i1.238-268

On error distributions in ring-based LWE (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wouter Castryck, Ilia Iliashenko, Frederik Vercauteren
Publié dans: LMS Journal of Computation and Mathematics, Numéro 19/A, 2016, Page(s) 130-145, ISSN 1461-1570
Éditeur: London Mathematical Society
DOI: 10.1112/S1461157016000280

Computational problems in supersingular elliptic curve isogenies (s’ouvre dans une nouvelle fenêtre)

Auteurs: Steven D. Galbraith, Frederik Vercauteren
Publié dans: Quantum Information Processing, Numéro 17/10, 2018, ISSN 1570-0755
Éditeur: Kluwer Academic Publishers
DOI: 10.1007/s11128-018-2023-6

CAKE: Code-based Algorithm for Key Encapsulation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Paulo S. L. M. Barreto, Shay Gueron, Tim Güneysu, Rafael Misoczki, Edoardo Persichetti, Nicolas Sendrier, Jean-Pierre Tillich
Publié dans: 16th IMA International Conference, IMACC 2017, Oxford, UK, December 12-14, 2017, Proceedings, 2017, Page(s) 207-226
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-71045-7_11

Statistical decoding (s’ouvre dans une nouvelle fenêtre)

Auteurs: Thomas Debris-Alazard, Jean-Pierre Tillich
Publié dans: 2017 IEEE International Symposium on Information Theory (ISIT), 2017, Page(s) 1798-1802, ISBN 978-1-5090-4096-4
Éditeur: IEEE
DOI: 10.1109/ISIT.2017.8006839

Identity-Based Encryption from Codes with Rank Metric (s’ouvre dans une nouvelle fenêtre)

Auteurs: Philippe Gaborit, Adrien Hauteville, Duong Hieu Phan, Jean-Pierre Tillich
Publié dans: CRYPTO 2017: Advances in Cryptology, 2017, Page(s) 194-224
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-63697-9_7

Simpira v2: A Family of Efficient Permutations Using the AES Round Function (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shay Gueron, Nicky Mouha
Publié dans: ASIACRYPT 2016: Advances in Cryptology, 2016, Page(s) 95-125
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53887-6_4

Cryptanalysis of the FLIP Family of Stream Ciphers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sébastien Duval, Virginie Lallemand, Yann Rotella
Publié dans: CRYPTO 2016: Advances in Cryptology, 2016, Page(s) 457-475
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53018-4_17

Hypersurfaces in Weighted Projective Spaces Over Finite Fields with Applications to Coding Theory (s’ouvre dans une nouvelle fenêtre)

Auteurs: Yves Aubry, Wouter Castryck, Sudhir R. Ghorpade, Gilles Lachaud, Michael E. O’Sullivan, Samrith Ram
Publié dans: Algebraic Geometry for Coding Theory and Cryptography, 2017, Page(s) 25-61
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-63931-4_2

Instruction Scheduling and Register Allocation on ARM Cortex-M

Auteurs: Stoffelen, K.
Publié dans: SPEED-B - Software performance enhancement for encryption and decryption, and benchmarking, October 19-21, 2016, Utrecht, The Netherlands, 1 - 9. [S.l. : s.n.], 2016
Éditeur: ECRYPT-CSA

HILA5 Pindakaas: On the CCA Security of Lattice-Based Encryption with Error Correction (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Leon Groot Bruinderink, Tanja Lange, Lorenz Panny
Publié dans: AFRICACRYPT 2018, 2018, Page(s) 203-216
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-89339-6_12

Implementing the NewHope-Simple Key Exchange on Low-Cost FPGAs.

Auteurs: Tobias Oder and Tim Güneysu
Publié dans: Latincrypt, Numéro to appear, 2019
Éditeur: Springer

CRYSTALS - Kyber: A CCA-Secure Module-Lattice-Based KEM (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joppe Bos, Leo Ducas, Eike Kiltz, T Lepoint, Vadim Lyubashevsky, John M. Schanck, Peter Schwabe, Gregor Seiler, Damien Stehle
Publié dans: 2018 IEEE European Symposium on Security and Privacy (EuroS&P), 2018, Page(s) 353-367, ISBN 978-1-5386-4228-3
Éditeur: IEEE
DOI: 10.1109/eurosp.2018.00032

Post-quantum authentication in OpenSSL with hash-based signatures (s’ouvre dans une nouvelle fenêtre)

Auteurs: Denis Butin, Julian Walde, Johannes Buchmann
Publié dans: 2017 Tenth International Conference on Mobile Computing and Ubiquitous Network (ICMU), 2017, Page(s) 1-6, ISBN 978-4-907626-31-0
Éditeur: IEEE
DOI: 10.23919/icmu.2017.8330093

Differential Power Analysis of XMSS and SPHINCS (s’ouvre dans une nouvelle fenêtre)

Auteurs: Matthias J. Kannwischer, Aymeric Genêt, Denis Butin, Juliane Krämer, Johannes Buchmann
Publié dans: COSADE 2018, 2018, Page(s) 168-188
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-89641-0_10

QC-MDPC: A Timing Attack and a CCA2 KEM (s’ouvre dans une nouvelle fenêtre)

Auteurs: Edward Eaton, Matthieu Lequesne, Alex Parent, Nicolas Sendrier
Publié dans: PQCrypto 2018, 2018, Page(s) 47-76
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-79063-3_3

Asymptotically Faster Quantum Algorithms to Solve Multivariate Quadratic Equations (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Bo-Yin Yang
Publié dans: PQCrypto 2018, 2018, Page(s) 487-506
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-79063-3_23

Post-quantum security of the sponge construction.. Post-Quantum Cryptography. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jan Czajkowski, Leon Groot Bruinderink, Andreas Hülsing, Christian Schaffner, Dominique Unruh
Publié dans: PQCrypto 2018, 2018, Page(s) 185-204
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-79063-3_9

SOFIA: MQ-based signatures in the QROM (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ming-Shing Chen, Andreas Hülsing, Joost Rijneveld, Simona Samardjiska, Peter Schwabe
Publié dans: PKC 2018, 2018, Page(s) 3-33
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-76581-5_1

Putting Wings on SPHINCS (s’ouvre dans une nouvelle fenêtre)

Auteurs: Stefan Kölbl
Publié dans: PQCrypto 2018, 2018, Page(s) 205-226
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-79063-3_10

Rounded Gaussians (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andreas Hülsing, Tanja Lange, Kit Smeets
Publié dans: PKC 2018, 2018, Page(s) 728-757
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-76581-5_25

Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^α * q^β (s’ouvre dans une nouvelle fenêtre)

Auteurs: Patrick Holzer, Thomas Wunderer, Johannes A. Buchmann
Publié dans: Indocrypt 2017, 2017, Page(s) 346-368
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-71667-1_18

Revisiting the Expected Cost of Solving uSVP and Applications to LWE (s’ouvre dans une nouvelle fenêtre)

Auteurs: Martin R. Albrecht, Florian Göpfert, Fernando Virdia, Thomas Wunderer
Publié dans: Asiacrypt 2017, 2017, Page(s) 297-322
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70694-8_11

NTRU prime: reducing attack surface at low cost (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vredendaal
Publié dans: SAC 2017, 2018, Page(s) 235-260
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-72565-9_12

An Efficient Quantum Collision Search Algorithm and Implications on Symmetric Cryptography (s’ouvre dans une nouvelle fenêtre)

Auteurs: André Chailloux, María Naya-Plasencia, André Schrottenloher
Publié dans: Asiacrypt 2017, 2017, Page(s) 211-240
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70697-9_8

Lattice Klepto: turning post-quantum crypto against itself (s’ouvre dans une nouvelle fenêtre)

Auteurs: Robin Kwant, Tanja Lange, Kimberley Thissen
Publié dans: SAC 2017, 2018, Page(s) 336-354
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-72565-9_17

Gimli: a cross-platform permutation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Stefan Kölbl, Stefan Lucks, Pedro Maat Costa Massolino, Florian Mendel, Kashif Nawaz, Tobias Schneider, Peter Schwabe, François-Xavier Standaert, Yosuke Todo, Benoît Viguier
Publié dans: CHES 2017, 2017, Page(s) 299-320
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-66787-4_15

"""Oops, I did it again"" - Security of One-Time Signatures under Two-Message Attacks" (s’ouvre dans une nouvelle fenêtre)

Auteurs: Leon Groot Bruinderink, Andreas Hülsing
Publié dans: SAC 2017, 2018, Page(s) 299-322
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-72565-9_15

Sliding Right into Disaster: Left-to-Right Sliding Windows Leak (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Tanja Lange, Christine van Vredendaal, Yuval Yarom
Publié dans: CHES 2017, 2017, Page(s) 555-576
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-66787-4_27

Bounding the cache-side-channel leakage of lattice-based signature schemes using program semantics (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nina Bindel, Johannes Buchmann, Juliane Krämer, Heiko Mantel, Johannes Schickel, Alexandra Weber
Publié dans: Foundations and Practice of Security, 2017, Page(s) 225-241
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-75650-9_15

To BLISS-B or not to be - Attacking strongSwan's Implementation of Post-Quantum Signatures (s’ouvre dans une nouvelle fenêtre)

Auteurs: Peter Pessl, Leon Groot Bruinderink, Yuval Yarom
Publié dans: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Page(s) 1843-1855, ISBN 9781-450349468
Éditeur: ACM Press
DOI: 10.1145/3133956.3134023

Better Bounds for Block Cipher Modes of Operation via Nonce-Based Key Derivation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shay Gueron, Yehuda Lindell
Publié dans: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Page(s) 1019-1036, ISBN 9781-450349468
Éditeur: ACM Press
DOI: 10.1145/3133956.3133992

Combining Homomorphic Encryption with Trusted Execution Environment - A Demonstration with Paillier Encryption and SGX (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nir Drucker, Shay Gueron
Publié dans: Proceedings of the 2017 International Workshop on Managing Insider Security Threats - MIST '17, 2017, Page(s) 85-88, ISBN 9781-450351775
Éditeur: ACM Press
DOI: 10.1145/3139923.3139933

Post-Quantum Zero-Knowledge and Signatures from Symmetric-Key Primitives (s’ouvre dans une nouvelle fenêtre)

Auteurs: Melissa Chase, David Derler, Steven Goldfeder, Claudio Orlandi, Sebastian Ramacher, Christian Rechberger, Daniel Slamanig, Greg Zaverucha
Publié dans: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Page(s) 1825-1842, ISBN 9781-450349468
Éditeur: ACM Press
DOI: 10.1145/3133956.3133997

Using Scan Side Channel for Detecting IP Theft (s’ouvre dans une nouvelle fenêtre)

Auteurs: Leonid Azriel, Ran Ginosar, Shay Gueron, Avi Mendelson
Publié dans: Proceedings of the Hardware and Architectural Support for Security and Privacy 2016 on - HASP 2016, 2016, Page(s) 1-8, ISBN 9781-450347693
Éditeur: ACM Press
DOI: 10.1145/2948618.2948619

Paillier-encrypted databases with fast aggregated queries (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nir Drucker, Shay Gueron
Publié dans: 2017 14th IEEE Annual Consumer Communications & Networking Conference (CCNC), 2017, Page(s) 848-853, ISBN 978-1-5090-6196-9
Éditeur: IEEE
DOI: 10.1109/CCNC.2017.7983244

High-speed key encapsulation from NTRU. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andreas Hülsing, Joost Rijneveld, John Schanck, Peter Schwabe
Publié dans: CHES 2017, 2017, Page(s) 232-252
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-66787-4_12

Short generators without quantum computers: the case of multiquadratics (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jens Bauch, Daniel J. Bernstein, Henry de Valence, Tanja Lange, Christine van Vredendaal
Publié dans: Eurocrypt 2017, 2017, Page(s) 27-59
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-56620-7_2

Boosting Authenticated Encryption Robustness with Minimal Modifications (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tomer Ashur, Orr Dunkelman, Atul Luykx
Publié dans: CRYPTO 2017, 2017, Page(s) 3-33
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-63697-9_1

Memory-Efficient Algorithms for Finding Needles in Haystacks. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Itai Dinur, Orr Dunkelman, Nathan Keller, Adi Shamir
Publié dans: Crypto 2017, 2017, Page(s) 185-206
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53008-5_7

Hampering fault attacks against lattice-based signature schemes - countermeasures and their efficiency (special session) (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nina Bindel, Juliane Krämer, Johannes Schreiber
Publié dans: Proceedings of the Twelfth IEEE/ACM/IFIP International Conference on Hardware/Software Codesign and System Synthesis Companion - CODES '17, 2017, Page(s) 1-3, ISBN 9781-450351850
Éditeur: ACM Press
DOI: 10.1145/3125502.3125546

Post-quantum RSA. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Nadia Heninger, Paul Lou, Luke Valenta
Publié dans: PQCrypto 2017, 2017, Page(s) 311-329
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-59879-6_18

Quantum Information Set Decoding Algorithms (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ghazal Kachigar, Jean-Pierre Tillich
Publié dans: PQCrypto 2017, 2017, Page(s) 69-89
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-59879-6_5

Transitioning to a Quantum-Resistant Public Key Infrastructure (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nina Bindel, Udyani Herath, Matthew McKague, Douglas Stebila
Publié dans: PQCrypto 2017, 2017, Page(s) 384-405
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-59879-6_22

A Low-Resource Quantum Factoring Algorithm (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel J. Bernstein, Jean-François Biasse, Michele Mosca
Publié dans: PQCrypto 2017, 2017, Page(s) 330-346
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-59879-6_19

Revisiting TESLA in the quantum random oracle model (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erdem Alkim, Nina Bindel, Johannes Buchmann, Özgür Dagdelen, Edward Eaton, Gus Gutoski, Juliane Krämer, Filip Pawlega
Publié dans: PQCrypto 2017, 2017, Page(s) 143-162
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-59879-6_9

A Hybrid Lattice Basis Reduction and Quantum Search Attack on LWE (s’ouvre dans une nouvelle fenêtre)

Auteurs: Florian Göpfert, Christine van Vredendaal, Thomas Wunderer
Publié dans: PQCrypto 2017, 2017, Page(s) 184-202
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-59879-6_11

XOR of PRPs in a Quantum World (s’ouvre dans une nouvelle fenêtre)

Auteurs: Bart Mennink, Alan Szepieniec
Publié dans: PQCrypto 2017, 2017, Page(s) 367-383
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-59879-6_21

Towards lightweight Identity-Based Encryption for the post-quantum-secure Internet of Things (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tim Guneysu, Tobias Oder
Publié dans: 2017 18th International Symposium on Quality Electronic Design (ISQED), 2017, Page(s) 319-324, ISBN 978-1-5090-5404-6
Éditeur: IEEE
DOI: 10.1109/ISQED.2017.7918335

A code-based blind signature (s’ouvre dans une nouvelle fenêtre)

Auteurs: Olivier Blazy, Philippe Gaborit, Julien Schrek, Nicolas Sendrier
Publié dans: 2017 IEEE International Symposium on Information Theory (ISIT), 2017, Page(s) 2718-2722, ISBN 978-1-5090-4096-4
Éditeur: IEEE
DOI: 10.1109/ISIT.2017.8007023

RingRainbow - An Efficient Multivariate Ring Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Mohamed Saied Emam Mohamed, Albrecht Petzoldt
Publié dans: Africacrypt 2017, 2017, Page(s) 3-20
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-57339-7_1

Fault Attacks on Encrypted General Purpose Compute Platforms (s’ouvre dans une nouvelle fenêtre)

Auteurs: Robert Buhren, Shay Gueron, Jan Nordholz, Jean-Pierre Seifert, Julian Vetter
Publié dans: Proceedings of the Seventh ACM on Conference on Data and Application Security and Privacy - CODASPY '17, 2017, Page(s) 197-204, ISBN 9781-450345231
Éditeur: ACM Press
DOI: 10.1145/3029806.3029836

Low-Communication Parallel Quantum Multi-Target Preimage Search (s’ouvre dans une nouvelle fenêtre)

Auteurs: Gustavo Banegas, Daniel J. Bernstein
Publié dans: SAC 2017, 2017, Page(s) 325-335
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-72565-9_16

Surnaming Schemes, Fast Verification, and Applications to SGX Technology (s’ouvre dans une nouvelle fenêtre)

Auteurs: Dan Boneh, Shay Gueron
Publié dans: CT-RSA 2017, 2017, Page(s) 149-164
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-52153-4_9

A Practical Multivariate Blind Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Albrecht Petzoldt, Alan Szepieniec, Mohamed Saied Emam Mohamed
Publié dans: Financial Cryptography and Data Security 2017, 2017, Page(s) 437-454
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70972-7_25

Attacking Embedded ECC Implementations Through cmov Side Channels (s’ouvre dans une nouvelle fenêtre)

Auteurs: Erick Nascimento, Łukasz Chmielewski, David Oswald, Peter Schwabe
Publié dans: SAC 2016, 2017, Page(s) 99-119
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-69453-5_6

Solving binary MQ with Grover's algorithm (s’ouvre dans une nouvelle fenêtre)

Auteurs: Peter Schwabe, Bas Westerbaan
Publié dans: SPACE 2016, 2016, Page(s) 303-322
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-49445-6_17

Fast Arithmetic Modulo 2^x p^y ± 1 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joppe W. Bos, Simon Friedberger
Publié dans: 2017 IEEE 24th Symposium on Computer Arithmetic (ARITH), 2017, Page(s) 148-155, ISBN 978-1-5386-1965-0
Éditeur: IEEE
DOI: 10.1109/ARITH.2017.15

Attacks on Encrypted Memory and Constructions for Memory Protection (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shay Gueron
Publié dans: 2016 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), Numéro FDTC 2016, 2016, Page(s) 1-3, ISBN 978-1-5090-1108-7
Éditeur: IEEE
DOI: 10.1109/FDTC.2016.20

Lattice-Based Signature Schemes and Their Sensitivity to Fault Attacks (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nina Bindel, Johannes Buchmann, Juliane Kramer
Publié dans: 2016 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), 2016, Page(s) 63-77, ISBN 978-1-5090-1108-7
Éditeur: IEEE
DOI: 10.1109/FDTC.2016.11

An Efficient Lattice-Based Signature Scheme with Provably Secure Instantiation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sedat Akleylek, Nina Bindel, Johannes Buchmann, Juliane Krämer, Giorgia Azzurra Marson
Publié dans: Africacrypt 2016, 2016, Page(s) 44-60
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-31517-1_3

Creating Cryptographic Challenges Using Multi-Party Computation - The LWE Challenge (s’ouvre dans une nouvelle fenêtre)

Auteurs: Johannes Buchmann, Niklas Büscher, Florian Göpfert, Stefan Katzenbeisser, Juliane Krämer, Daniele Micciancio, Sander Siim, Christine van Vredendaal, Michael Walter
Publié dans: Proceedings of the 3rd ACM International Workshop on ASIA Public-Key Cryptography - AsiaPKC '16, 2016, Page(s) 11-20, ISBN 9781-450342865
Éditeur: ACM Press
DOI: 10.1145/2898420.2898422

On the Hardness of LWE with Binary Error: Revisiting the Hybrid Lattice-Reduction and Meet-in-the-Middle Attack (s’ouvre dans une nouvelle fenêtre)

Auteurs: Johannes Buchmann, Florian Göpfert, Rachel Player, Thomas Wunderer
Publié dans: Africacrypt 2016, 2016, Page(s) 24-43
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-31517-1_2

Frodo - Take off the Ring! Practical, Quantum-Secure Key Exchange from LWE (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joppe Bos, Craig Costello, Leo Ducas, Ilya Mironov, Michael Naehrig, Valeria Nikolaenko, Ananth Raghunathan, Douglas Stebila
Publié dans: Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security - CCS'16, 2016, Page(s) 1006-1018, ISBN 9781-450341394
Éditeur: ACM Press
DOI: 10.1145/2976749.2978425

Worst case QC-MDPC decoder for McEliece cryptosystem (s’ouvre dans une nouvelle fenêtre)

Auteurs: Julia Chaulet, Nicolas Sendrier
Publié dans: 2016 IEEE International Symposium on Information Theory (ISIT), 2016, Page(s) 1366-1370, ISBN 978-1-5090-1806-2
Éditeur: IEEE
DOI: 10.1109/ISIT.2016.7541522

Enhancing the Scalability and Memory Usage of Hashsieve on Multi-core CPUs (s’ouvre dans une nouvelle fenêtre)

Auteurs: Artur Mariano, Christian Bischof
Publié dans: 2016 24th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP), 2016, Page(s) 545-552, ISBN 978-1-4673-8776-7
Éditeur: IEEE
DOI: 10.1109/PDP.2016.31

GCM-SIV - Full Nonce Misuse-Resistant Authenticated Encryption at Under One Cycle per Byte (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shay Gueron, Yehuda Lindell
Publié dans: Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security - CCS '15, 2015, Page(s) 109-119, ISBN 9781-450338325
Éditeur: ACM Press
DOI: 10.1145/2810103.2813613

Fast Garbling of Circuits Under Standard Assumptions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shay Gueron, Yehuda Lindell, Ariel Nof, Benny Pinkas
Publié dans: Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security - CCS '15, 2015, Page(s) 567-578, ISBN 9781-450338325
Éditeur: ACM Press
DOI: 10.1145/2810103.2813619

High-Performance and Lightweight Lattice-Based Public-Key Encryption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Johannes Buchmann, Florian Göpfert, Tim Güneysu, Tobias Oder, Thomas Pöppelmann
Publié dans: Proceedings of the 2nd ACM International Workshop on IoT Privacy, Trust, and Security - IoTPTS '16, 2016, Page(s) 2-9, ISBN 9781-450342834
Éditeur: ACM Press
DOI: 10.1145/2899007.2899011

Information sets of Multiplicity codes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniel Augot, Francoise Levy-dit-Vehel, Cuong M. Ngo
Publié dans: 2015 IEEE International Symposium on Information Theory (ISIT), 2015, Page(s) 2401-2405, ISBN 978-1-4673-7704-1
Éditeur: IEEE
DOI: 10.1109/ISIT.2015.7282886

New algorithms for decoding in the rank metric and an attack on the LRPC cryptosystem (s’ouvre dans une nouvelle fenêtre)

Auteurs: Adrien Hauteville, Jean-Pierre Tillich
Publié dans: 2015 IEEE International Symposium on Information Theory (ISIT), 2015, Page(s) 2747-2751, ISBN 978-1-4673-7704-1
Éditeur: IEEE
DOI: 10.1109/ISIT.2015.7282956

Post-quantum Key Exchange -- A New Hope

Auteurs: Erdem Alkim, Léo Ducas, Thomas Pöppelmann, Peter Schwabe
Publié dans: 25th USENIX Security Symposium (USENIX Security 16), 2016
Éditeur: USENIX Association

Parallel (Probable) Lock-Free Hash Sieve: A Practical Sieving Algorithm for the SVP (s’ouvre dans une nouvelle fenêtre)

Auteurs: Artur Mariano, Christian Bischof, Thijs Laarhoven
Publié dans: 2015 44th International Conference on Parallel Processing, 2015, Page(s) 590-599, ISBN 978-1-4673-7587-0
Éditeur: IEEE
DOI: 10.1109/ICPP.2015.68

Using Reed-Solomon codes in the (U | U + V ) construction and an application to cryptography (s’ouvre dans une nouvelle fenêtre)

Auteurs: Irene Marquez-Corbella, Jean-Pierre Tillich
Publié dans: 2016 IEEE International Symposium on Information Theory (ISIT), 2016, Page(s) 930-934, ISBN 978-1-5090-1806-2
Éditeur: IEEE
DOI: 10.1109/ISIT.2016.7541435

A new hope on ARM Cortex-M (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alkim, E.; Jakubeit, P.; Schwabe, P.; Carlet, C.; Hasan, A.; Saraswat, V.
Publié dans: Security, Privacy, and Applied Cryptography Engineering. SPACE 2016. Lecture Notes in Computer Science, Numéro 10076, 2016, Page(s) 332-349, ISBN 978-3-319-49445-6
Éditeur: Springer
DOI: 10.1007/978-3-319-49445-6_19

A subfield lattice attack on overstretched NTRU assumptions - Cryptanalysis of some FHE and Graded Encoding Schemes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Albrecht, M.; Bai, S.; Ducas, Léo; Robshaw, M.; Katz, J.
Publié dans: Advances in Cryptology – CRYPTO 2016, Lecture Notes in Computer Science, Numéro 9814, 2016, Page(s) 153-178, ISBN 978-3-662-53018-4
Éditeur: Springer
DOI: 10.1007/978-3-662-53018-4_6

All the AES You Need on Cortex-M3 and M4 (s’ouvre dans une nouvelle fenêtre)

Auteurs: Schwabe, P.; Stoffelen, K.; Avanzi, R.; Heys, H.
Publié dans: Selected Areas in Cryptography – SAC 2016, Lecture notes in computer science, Numéro 10532, 2017, Page(s) 180 - 194, ISBN 978-3-319-69452-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-69453-5_10

Quantum circuits for the CSIDH: optimizing quantum evaluation of isogenies

Auteurs: Daniel J. Bernstein, Tanja Lange, Chloe Martindale, and Lorenz Panny
Publié dans: Eurocrypt 2019, lecture notes in computer science, 2019
Éditeur: Springer

Post-quantum key exchange – a new hope

Auteurs: Erdem Alkim, Léo Ducas, Thomas Pöppelmann, and Peter Schwabe.
Publié dans: 25th USENIX Security Symposium, 2016, Page(s) 327--343, ISBN 978-1-931971-32-4
Éditeur: USENIX Association

The Advantage of Truncated Permutations

Auteurs: Gilboa, Shoni; Gueron, Shay
Publié dans: 2016
Éditeur: arXiv

The decoding failure probability of MDPC codes

Auteurs: Tillich, Jean-Pierre
Publié dans: 2018
Éditeur: arXiv

BIG QUAKE BInary Goppa QUAsi–cyclic Key Encapsulation

Auteurs: Bardet , Magali; Barelli , Elise; Blazy , Olivier; Canto Torres , Rodolfo; Couvreur , Alain; Gaborit , Philippe; Otmani , Ayoub; Sendrier , Nicolas; Tillich , Jean-Pierre
Publié dans: submission to the NIST post quantum cryptography standardization process. 2017, 2017
Éditeur: INRIA

BIKE: Bit Flipping Key Encapsulation

Auteurs: Aragon , Nicolas; Barreto , Paulo ,; Bettaieb , Slim; Bidoux , Loïc; Blazy , Olivier; Deneuville , Jean-Christophe; Gaborit , Philippe; Gueron , Shay; Guneysu , Tim; Aguilar Melchor , Carlos; Misoczki , Rafael; Persichetti , Edoardo; Sendrier , Nicolas; Tillich , Jean-Pierre; Zémor , Gilles
Publié dans: https://hal.archives-ouvertes.fr/hal-01671903, 2017
Éditeur: INRIA

XMSS: eXtended Merkle Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: A. Huelsing D. Butin S. Gazdag J. Rijneveld A. Mohaisen
Publié dans: RFC, Numéro 8391, 2018
Éditeur: IRTF
DOI: 10.17487/RFC8391

Towards KEM Unification

Auteurs: Daniel J. Bernstein and Edoardo Persichetti
Publié dans: IACR ePrint archive, Numéro 2018/526, 2018
Éditeur: IACR

Is the security of quantum cryptography guaranteed by the laws of physics?

Auteurs: Daniel J. Bernstein
Publié dans: quant-ph arXiv, Numéro 1803.04520, 2018
Éditeur: online

RankSynd a PRNG Based on Rank Metric (s’ouvre dans une nouvelle fenêtre)

Auteurs: Philippe Gaborit, Adrien Hauteville, Jean-Pierre Tillich
Publié dans: Post-Quantum Cryptography, 2016, Page(s) 18-28, ISBN 978-3-319-29360-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29360-8_2

Optimizing S-Box Implementations for Several Criteria Using SAT Solvers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ko Stoffelen
Publié dans: Fast Software Encryption, 2016, Page(s) 140-160, ISBN 978-3-662-52993-5
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-52993-5_8

IND-CCA Secure Hybrid Encryption from QC-MDPC Niederreiter (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ingo von Maurich, Lukas Heberle, Tim Güneysu
Publié dans: Post-Quantum Cryptography, 2016, Page(s) 1-17, ISBN 978-3-319-29360-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29360-8_1

Provably Weak Instances of Ring-LWE Revisited (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wouter Castryck, Ilia Iliashenko, Frederik Vercauteren
Publié dans: Advances in Cryptology – EUROCRYPT 2016, 2016, Page(s) 147-167, ISBN 978-3-662-49890-3
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49890-3_6

Analysis of Information Set Decoding for a Sub-linear Error Weight (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rodolfo Canto Torres, Nicolas Sendrier
Publié dans: Post-Quantum Cryptography, 2016, Page(s) 144-161, ISBN 978-3-319-29360-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29360-8_10

Differential Power Analysis of a McEliece Cryptosystem (s’ouvre dans une nouvelle fenêtre)

Auteurs: Cong Chen, Thomas Eisenbarth, Ingo von Maurich, Rainer Steinwandt
Publié dans: Applied Cryptography and Network Security, 2015, Page(s) 538-556, ISBN 978-3-319-28166-7
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-28166-7_26

Mitigating Multi-target Attacks in Hash-Based Signatures (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andreas Hülsing, Joost Rijneveld, Fang Song
Publié dans: Public-Key Cryptography – PKC 2016, 2016, Page(s) 387-416, ISBN 978-3-662-49384-7
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49384-7_15

ARMed SPHINCS (s’ouvre dans une nouvelle fenêtre)

Auteurs: Andreas Hülsing, Joost Rijneveld, Peter Schwabe
Publié dans: Public-Key Cryptography – PKC 2016, 2016, Page(s) 446-470, ISBN 978-3-662-49384-7
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-49384-7_17

A Masked Ring-LWE Implementation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Oscar Reparaz, Sujoy Sinha Roy, Frederik Vercauteren, Ingrid Verbauwhede
Publié dans: Cryptographic Hardware and Embedded Systems -- CHES 2015, 2015, Page(s) 683-702, ISBN 978-3-662-48324-4
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48324-4_34

Cryptanalysis of the McEliece Public Key Cryptosystem Based on Polar Codes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Magali Bardet, Julia Chaulet, Vlad Dragoi, Ayoub Otmani, Jean-Pierre Tillich
Publié dans: Post-Quantum Cryptography, 2016, Page(s) 118-143, ISBN 978-3-319-29360-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29360-8_9

Stream Ciphers: A Practical Solution for Efficient Homomorphic-Ciphertext Compression (s’ouvre dans une nouvelle fenêtre)

Auteurs: Anne Canteaut, Sergiu Carpov, Caroline Fontaine, Tancrède Lepoint, María Naya-Plasencia, Pascal Paillier, Renaud Sirdey
Publié dans: Fast Software Encryption, 2016, Page(s) 313-333, ISBN 978-3-662-52993-5
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-52993-5_16

An Efficient Attack on a Code-Based Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Aurélie Phesso, Jean-Pierre Tillich
Publié dans: Post-Quantum Cryptography, 2016, Page(s) 86-103, ISBN 978-3-319-29360-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29360-8_7

Extension Field Cancellation: A New Central Trapdoor for Multivariate Quadratic Systems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alan Szepieniec, Jintai Ding, Bart Preneel
Publié dans: Post-Quantum Cryptography, 2016, Page(s) 182-196, ISBN 978-3-319-29360-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29360-8_12

Additively Homomorphic Ring-LWE Masking (s’ouvre dans une nouvelle fenêtre)

Auteurs: Oscar Reparaz, Ruan de Clercq, Sujoy Sinha Roy, Frederik Vercauteren, Ingrid Verbauwhede
Publié dans: Post-Quantum Cryptography, 2016, Page(s) 233-244, ISBN 978-3-319-29360-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-29360-8_15

Speeding up R-LWE Post-quantum Key Exchange (s’ouvre dans une nouvelle fenêtre)

Auteurs: Shay Gueron, Fabian Schlieker
Publié dans: Secure IT Systems, 2016, Page(s) 187-198, ISBN 978-3-319-47560-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-47560-8_12

Semantic Security and Indistinguishability in the Quantum World (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tommaso Gagliardoni, Andreas Hülsing, Christian Schaffner
Publié dans: Advances in Cryptology – CRYPTO 2016, 2016, Page(s) 60-89, ISBN 978-3-662-53015-3
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53015-3_3

Flush, Gauss, and Reload – A Cache Attack on the BLISS Lattice-Based Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Leon Groot Bruinderink, Andreas Hülsing, Tanja Lange, Yuval Yarom
Publié dans: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Page(s) 323-345, ISBN 978-3-662-53140-2
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_16

Design Principles for HFEv- Based Multivariate Signature Schemes (s’ouvre dans une nouvelle fenêtre)

Auteurs: Albrecht Petzoldt, Ming-Shing Chen, Bo-Yin Yang, Chengdong Tao, Jintai Ding
Publié dans: Advances in Cryptology -- ASIACRYPT 2015, 2015, Page(s) 311-334, ISBN 978-3-662-48797-6
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-48797-6_14

High-Performance Ideal Lattice-Based Cryptography on 8-Bit ATxmega Microcontrollers (s’ouvre dans une nouvelle fenêtre)

Auteurs: Thomas Pöppelmann, Tobias Oder, Tim Güneysu
Publié dans: Progress in Cryptology -- LATINCRYPT 2015, 2015, Page(s) 346-365, ISBN 978-3-319-22174-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-22174-8_19

Arithmetic Addition over Boolean Masking (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tobias Schneider, Amir Moradi, Tim Güneysu
Publié dans: Applied Cryptography and Network Security, 2015, Page(s) 559-578, ISBN 978-3-319-28166-7
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-28166-7_27

Masking Large Keys in Hardware: A Masked Implementation of McEliece (s’ouvre dans une nouvelle fenêtre)

Auteurs: Cong Chen, Thomas Eisenbarth, Ingo von Maurich, Rainer Steinwandt
Publié dans: Selected Areas in Cryptography – SAC 2015, 2016, Page(s) 293-309, ISBN 978-3-319-31301-6
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-31301-6_18

Breaking Symmetric Cryptosystems Using Quantum Period Finding (s’ouvre dans une nouvelle fenêtre)

Auteurs: Marc Kaplan, Gaëtan Leurent, Anthony Leverrier, María  Naya-Plasencia
Publié dans: Advances in Cryptology – CRYPTO 2016, 2016, Page(s) 207-237, ISBN 978-3-662-53008-5
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53008-5_8

QcBits: Constant-Time Small-Key Code-Based Cryptography (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tung Chou
Publié dans: Cryptographic Hardware and Embedded Systems – CHES 2016, 2016, Page(s) 280-300, ISBN 978-3-662-53140-2
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53140-2_14

MQSAS - A Multivariate Sequential Aggregate Signature Scheme (s’ouvre dans une nouvelle fenêtre)

Auteurs: Rachid El Bansarkhani, Mohamed Saied Emam Mohamed, Albrecht Petzoldt
Publié dans: Information Security, 2016, Page(s) 426-439, ISBN 978-3-319-45871-7
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-45871-7_25

The Shortest Signatures Ever (s’ouvre dans une nouvelle fenêtre)

Auteurs: Mohamed Saied Emam Mohamed, Albrecht Petzoldt
Publié dans: Progress in Cryptology – INDOCRYPT 2016, 2016, Page(s) 61-77, ISBN 978-3-319-49890-4
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-49890-4_4

From 5-Pass $$\mathcal {MQ}$$ -Based Identification to $$\mathcal {MQ}$$ -Based Signatures (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ming-Shing Chen, Andreas Hülsing, Joost Rijneveld, Simona Samardjiska, Peter Schwabe
Publié dans: Advances in Cryptology – ASIACRYPT 2016, Numéro 10032, 2016, Page(s) 135-165, ISBN 978-3-662-53889-0
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53890-6_5

CSIDH: An Efficient Post-Quantum Commutative Group Action (s’ouvre dans une nouvelle fenêtre)

Auteurs: Wouter Castryck, Tanja Lange, Chloe Martindale, Lorenz Panny, Joost Renes
Publié dans: Advances in Cryptology – ASIACRYPT 2018 - 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part III, Numéro 11274, 2018, Page(s) 395-427, ISBN 978-3-030-03331-6
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-03332-3_15

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible