Skip to main content
Weiter zur Homepage der Europäischen Kommission (öffnet in neuem Fenster)
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS

Teaching Old Crypto New Tricks

CORDIS bietet Links zu öffentlichen Ergebnissen und Veröffentlichungen von HORIZONT-Projekten.

Links zu Ergebnissen und Veröffentlichungen von RP7-Projekten sowie Links zu einigen Typen spezifischer Ergebnisse wie Datensätzen und Software werden dynamisch von OpenAIRE abgerufen.

Veröffentlichungen

Improved Discrete Gaussian and Subgaussian Analysis for Lattice Cryptography (öffnet in neuem Fenster)

Autoren: Nicholas Genise, Daniele Micciancio, Chris Peikert, Michael Walter
Veröffentlicht in: Public-Key Cryptography – PKC 2020 - 23rd IACR International Conference on Practice and Theory of Public-Key Cryptography, Edinburgh, UK, May 4–7, 2020, Proceedings, Part I, Ausgabe 12110, 2020, Seite(n) 623-651, ISBN 978-3-030-45373-2
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-45374-9_21

Everybody’s a Target: Scalability in Public-Key Encryption (öffnet in neuem Fenster)

Autoren: Benedikt Auerbach, Federico Giacon, Eike Kiltz
Veröffentlicht in: Advances in Cryptology – EUROCRYPT 2020 - 39th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Zagreb, Croatia, May 10–14, 2020, Proceedings, Part III, Ausgabe 12107, 2020, Seite(n) 475-506, ISBN 978-3-030-45726-6
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-45727-3_16

Reverse Firewalls for Actively Secure MPCs (öffnet in neuem Fenster)

Autoren: Suvradip Chakraborty, Stefan Dziembowski, Jesper Buus Nielsen
Veröffentlicht in: Advances in Cryptology – CRYPTO 2020 - 40th Annual International Cryptology Conference, CRYPTO 2020, Santa Barbara, CA, USA, August 17–21, 2020, Proceedings, Part II, Ausgabe 12171, 2020, Seite(n) 732-762, ISBN 978-3-030-56879-5
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-56880-1_26

Scrypt Is Maximally Memory-Hard (öffnet in neuem Fenster)

Autoren: Joël Alwen, Binyi Chen, Krzysztof Pietrzak, Leonid Reyzin, Stefano Tessaro
Veröffentlicht in: Advances in Cryptology – EUROCRYPT 2017, Ausgabe 10212, 2017, Seite(n) 33-62, ISBN 978-3-319-56616-0
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-56617-7_2

On the Complexity of Breaking Pseudoentropy (öffnet in neuem Fenster)

Autoren: Maciej Skorski
Veröffentlicht in: Theory and Applications of Models of Computation, Ausgabe 10185, 2017, Seite(n) 600-613, ISBN 978-3-319-55910-0
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-55911-7_43

On the Bit Security of Cryptographic Primitives (öffnet in neuem Fenster)

Autoren: Daniele Micciancio, Michael Walter
Veröffentlicht in: Advances in Cryptology – EUROCRYPT 2018, Ausgabe 10820, 2018, Seite(n) 3-28, ISBN 978-3-319-78380-2
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-78381-9_1

Adaptively Secure Proxy Re-encryption (öffnet in neuem Fenster)

Autoren: Georg Fuchsbauer, Chethan Kamath, Karen Klein, Krzysztof Pietrzak
Veröffentlicht in: Public-Key Cryptography – PKC 2019 - 22nd IACR International Conference on Practice and Theory of Public-Key Cryptography, Beijing, China, April 14-17, 2019, Proceedings, Part II, Ausgabe 11443, 2019, Seite(n) 317-346, ISBN 978-3-030-17258-9
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-17259-6_11

Sampling the Integers with Low Relative Error (öffnet in neuem Fenster)

Autoren: Michael Walter
Veröffentlicht in: Progress in Cryptology – AFRICACRYPT 2019 - 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings, Ausgabe 11627, 2019, Seite(n) 157-180, ISBN 978-3-030-23695-3
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-23696-0_9

Delayed Authentication: Preventing Replay and Relay Attacks in Private Contact Tracing (öffnet in neuem Fenster)

Autoren: Krzysztof Pietrzak
Veröffentlicht in: Progress in Cryptology – INDOCRYPT 2020 - 21st International Conference on Cryptology in India, Bangalore, India, December 13–16, 2020, Proceedings, Ausgabe 12578, 2020, Seite(n) 3-15, ISBN 978-3-030-65276-0
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-65277-7_1

SpaceMint: A Cryptocurrency Based on Proofs of Space (öffnet in neuem Fenster)

Autoren: Sunoo Park, Albert Kwon, Georg Fuchsbauer, Peter Gaži, Joël Alwen, Krzysztof Pietrzak
Veröffentlicht in: Financial Cryptography and Data Security - 22nd International Conference, FC 2018, Nieuwpoort, Curaçao, February 26 – March 2, 2018, Revised Selected Papers, Ausgabe 10957, 2018, Seite(n) 480-499, ISBN 978-3-662-58386-9
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-58387-6_26

LightPIR: Privacy-Preserving Route Discovery for Payment Channel Networks

Autoren: Krzysztof Pietrzak, Iosif Salem, Stefan Schmid, Michelle Yeo
Veröffentlicht in: CoRR, 2021
Herausgeber: arXiv

Keep the Dirt: Tainted TreeKEM, Adaptively and Actively Secure Continuous Group Key Agreement

Autoren: Joël Alwen, Margarita Capretto, Miguel Cueto, Chethan Kamath, Karen Klein, Ilia Markov, Guillermo Pascual-Perez, Krzysztof Pietrzak, Michael Walter, Michelle Yeo
Veröffentlicht in: IEEE Symposium on Security and Privacy 2021, 2021
Herausgeber: IEEE Symposium on Security and Privacy 2021

Inverse-Sybil Attacks in Automated Contact Tracing (öffnet in neuem Fenster)

Autoren: Benedikt Auerbach, Suvradip Chakraborty, Karen Klein, Guillermo Pascual-Perez, Krzysztof Pietrzak, Michael Walter, Michelle Yeo
Veröffentlicht in: CT-RSA 2021, 2020
Herausgeber: CT-RSA 2021
DOI: 10.1007/978-3-030-75539-3\_17

Dual Lattice Attacks for Closest Vector Problems (with Preprocessing) (öffnet in neuem Fenster)

Autoren: Thijs Laarhoven, Michael Walter
Veröffentlicht in: Topics in Cryptology - {CT-RSA} 2021 - Cryptographers' Track at the {RSA} Conference 2021, Ausgabe Lecture Notes in Computer Science}, 2021
Herausgeber: Springer
DOI: 10.1007/978-3-030-75539-3\_20

Renyi Entropy Estimation Revisited (öffnet in neuem Fenster)

Autoren: Maciej Obremski and Maciej Skorski
Veröffentlicht in: Approximation, Randomization, and Combinatorial Optimization. Algorithms and Techniques (APPROX/RANDOM 2017), Ausgabe volume 81, 2017, Seite(n) 20:1--20:15, ISBN 978-3-95977-044-6
Herausgeber: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.APPROX-RANDOM.2017.20

Practical Graphs for Optimal Side-Channel Resistant Memory-Hard Functions (öffnet in neuem Fenster)

Autoren: Joel Alwen, Jeremiah Blocki, Ben Harsha
Veröffentlicht in: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Seite(n) 1001-1017, ISBN 9781-450349468
Herausgeber: ACM Press
DOI: 10.1145/3133956.3134031

Position-Based Cryptography and Multiparty Communication Complexity (öffnet in neuem Fenster)

Autoren: Joshua Brody, Stefan Dziembowski, Sebastian Faust, Krzysztof Pietrzak
Veröffentlicht in: 2017, Seite(n) 56-81
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-70500-2_3

Non-Uniform Attacks Against Pseudoentropy (öffnet in neuem Fenster)

Autoren: Krzysztof Pietrzak and Maciej Skorski
Veröffentlicht in: 44th International Colloquium on Automata, Languages, and Programming (ICALP 2017), 2017, Seite(n) 39:1--39:13
Herausgeber: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.ICALP.2017.39

Be Adaptive, Avoid Overcommitting. (öffnet in neuem Fenster)

Autoren: Zahra Jafargholi, Chethan Kamath, Karen Klein, Ilan Komargodski, Krzysztof Pietrzak, Daniel Wichs
Veröffentlicht in: 2017, Seite(n) 133-163
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-63688-7_5

Depth-Robust Graphs and Their Cumulative Memory Complexity. (öffnet in neuem Fenster)

Autoren: Joël Alwen, Jeremiah Blocki, Krzysztof Pietrzak
Veröffentlicht in: 2017, Seite(n) 3-32
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-56617-7_1

Practical Round-Optimal Blind Signatures in the Standard Model from Weaker Assumptions. (öffnet in neuem Fenster)

Autoren: Georg Fuchsbauer, Christian Hanser, Chethan Kamath, Daniel Slamanig
Veröffentlicht in: 2016, Seite(n) 391-408
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_21

Lower Bounds on Key Derivation for Square-Friendly Applications (öffnet in neuem Fenster)

Autoren: Maciej Skorski
Veröffentlicht in: 2017, ISBN 978-3-95977-028-6
Herausgeber: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.STACS.2017.57

Pseudoentropy: Lower-Bounds for Chain Rules and Transformations. (öffnet in neuem Fenster)

Autoren: Krzysztof Pietrzak, Maciej Skórski
Veröffentlicht in: 2016, Seite(n) 183-203
Herausgeber: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53641-4_8

Constrained PRFs for Unbounded Inputs with Short Keys (öffnet in neuem Fenster)

Autoren: Hamza Abusalah, Georg Fuchsbauer
Veröffentlicht in: 2016, Seite(n) 445-463
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-39555-5_24

Offline Witness Encryption (öffnet in neuem Fenster)

Autoren: Hamza Abusalah, Georg Fuchsbauer, Krzysztof Pietrzak
Veröffentlicht in: 2016, Seite(n) 285-303
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-319-39555-5_16

Sustained Space Complexity

Autoren: Alwen, Joel; Blocki, Jeremiah; Pietrzak, Krzysztof
Veröffentlicht in: Ausgabe 4, 2018
Herausgeber: Springer

Inverted Leftover Hash Lemma

Autoren: Maciej Obremski, Maciej Skórski
Veröffentlicht in: 2018
Herausgeber: IEEE

Non-Malleable Codes

Autoren: Stefan Dziembowski, Krzysztof Pietrzak, Daniel Wichs
Veröffentlicht in: 2018
Herausgeber: ACM

On the Memory-Hardness of Data-Independent Password-Hashing Functions

Autoren: Joël Alwen, Peter Gaži, Chethan Kamath, Karen Klein, Georg Osang, Krzysztof Pietrzak, Leonid Reyzin, Michal Rolínek, Michal Rybár
Veröffentlicht in: 2018
Herausgeber: ACM

Simple Proofs of Sequential Work

Autoren: Bram Cohen, Krzysztof Pietrzak
Veröffentlicht in: 2018
Herausgeber: Springer

Beyond Hellman’s time-memory trade-offs with applications to proofs of space

Autoren: Abusalah, Hamza; Alwen, Joël; Cohen, Bram; Khilko, Danylo; Pietrzak, Krzysztof; Reyzin, Leonid
Veröffentlicht in: 2017
Herausgeber: Springer

A cryptographic view of regularity lemmas: Simpler unified proofs and refined bounds

Autoren: Maciej Skórski
Veröffentlicht in: 2017
Herausgeber: Springer

Proofs of Catalytic Space (öffnet in neuem Fenster)

Autoren: Krzysztof Pietrzak
Veröffentlicht in: 2018, Seite(n) 59:1--59:25, ISBN 978-3-95977-095-8
Herausgeber: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/lipics.itcs.2019.59

Simple Verifiable Delay Functions (öffnet in neuem Fenster)

Autoren: Krzysztof Pietrzak
Veröffentlicht in: 2018, Seite(n) 60:1--60:15, ISBN 978-3-95977-095-8
Herausgeber: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/lipics.itcs.2019.60

Finding a Nash Equilibrium Is No Easier Than Breaking Fiat-Shamir (öffnet in neuem Fenster)

Autoren: Arka Rai Choudhuri, Pavel Hubacek, Chethan Kamath, Krzysztof Pietrzak and Alon Rosen and Guy N. Rothblum
Veröffentlicht in: 2019
Herausgeber: Annual ACM Symposium on the Theory of Computing
DOI: 10.1145/3313276.3316400

Reversible Proofs of Sequential Work

Autoren: Hamza Abusalah, Chethan Kamath, Karen Klein, Krzysztof Pietrzak, Michael Walter
Veröffentlicht in: 2019
Herausgeber: Annual International Conference on the Theory and Applications of Cryptographic Techniques

Towards Practical Attacks on Argon2i and Balloon Hashing (öffnet in neuem Fenster)

Autoren: Joel Alwen, Jeremiah Blocki
Veröffentlicht in: 2017 IEEE European Symposium on Security and Privacy (EuroS&P), 2017, Seite(n) 142-157, ISBN 978-1-5090-5762-7
Herausgeber: IEEE
DOI: 10.1109/eurosp.2017.47

Cumulative Space in Black-White Pebbling and Resolution (öffnet in neuem Fenster)

Autoren: Alwen, Joel F; De Rezende, Susanna ; Nordstrom, Jakob ; Vinyals, Marc
Veröffentlicht in: 2017
Herausgeber: ITCS: Innovations in Theoretical Computer Science
DOI: 10.4230/lipics.itcs.2017.38

On the average-case hardness of total search problems (öffnet in neuem Fenster)

Autoren: C. Kamath Hosdurg,
Veröffentlicht in: 2020, ISSN 2663-337X
Herausgeber: IST Austria
DOI: 10.15479/at:ista:7896

Proof Systems for Sustainable Decentralized Cryptocurrencies (öffnet in neuem Fenster)

Autoren: Hamza Abusalah
Veröffentlicht in: 2018
Herausgeber: IST Austria
DOI: 10.15479/at:ista:th_1046

Per-session security: Password-based cryptography revisited (öffnet in neuem Fenster)

Autoren: Grégory Demay, Peter Gaži, Ueli Maurer, Björn Tackmann
Veröffentlicht in: Journal of Computer Security, Ausgabe 27/1, 2019, Seite(n) 75-111, ISSN 0926-227X
Herausgeber: IOS Press
DOI: 10.3233/jcs-181131

Efficient Authentication from Hard Learning Problems (öffnet in neuem Fenster)

Autoren: Eike Kiltz, Krzysztof Pietrzak, Daniele Venturi, David Cash, Abhishek Jain
Veröffentlicht in: Journal of Cryptology, Ausgabe 30/4, 2017, Seite(n) 1238-1275, ISSN 0933-2790
Herausgeber: Springer Verlag
DOI: 10.1007/s00145-016-9247-3

The Exact Security of PMAC (öffnet in neuem Fenster)

Autoren: Peter Gaži, Krzysztof Pietrzak, Michal Rybár
Veröffentlicht in: IACR TRANSACTIONS ON SYMMETRIC CRYPTOLOGY, 2017, ISSN 2519-173X
Herausgeber: Ruhr-Universität Bochum
DOI: 10.13154/tosc.v2016.i2.145-161

Suche nach OpenAIRE-Daten ...

Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten

Es liegen keine Ergebnisse vor

Mein Booklet 0 0