Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Teaching Old Crypto New Tricks

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Publications

Improved Discrete Gaussian and Subgaussian Analysis for Lattice Cryptography (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nicholas Genise, Daniele Micciancio, Chris Peikert, Michael Walter
Publié dans: Public-Key Cryptography – PKC 2020 - 23rd IACR International Conference on Practice and Theory of Public-Key Cryptography, Edinburgh, UK, May 4–7, 2020, Proceedings, Part I, Numéro 12110, 2020, Page(s) 623-651, ISBN 978-3-030-45373-2
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-45374-9_21

Everybody’s a Target: Scalability in Public-Key Encryption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Benedikt Auerbach, Federico Giacon, Eike Kiltz
Publié dans: Advances in Cryptology – EUROCRYPT 2020 - 39th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Zagreb, Croatia, May 10–14, 2020, Proceedings, Part III, Numéro 12107, 2020, Page(s) 475-506, ISBN 978-3-030-45726-6
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-45727-3_16

Reverse Firewalls for Actively Secure MPCs (s’ouvre dans une nouvelle fenêtre)

Auteurs: Suvradip Chakraborty, Stefan Dziembowski, Jesper Buus Nielsen
Publié dans: Advances in Cryptology – CRYPTO 2020 - 40th Annual International Cryptology Conference, CRYPTO 2020, Santa Barbara, CA, USA, August 17–21, 2020, Proceedings, Part II, Numéro 12171, 2020, Page(s) 732-762, ISBN 978-3-030-56879-5
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-56880-1_26

Scrypt Is Maximally Memory-Hard (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joël Alwen, Binyi Chen, Krzysztof Pietrzak, Leonid Reyzin, Stefano Tessaro
Publié dans: Advances in Cryptology – EUROCRYPT 2017, Numéro 10212, 2017, Page(s) 33-62, ISBN 978-3-319-56616-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-56617-7_2

On the Complexity of Breaking Pseudoentropy (s’ouvre dans une nouvelle fenêtre)

Auteurs: Maciej Skorski
Publié dans: Theory and Applications of Models of Computation, Numéro 10185, 2017, Page(s) 600-613, ISBN 978-3-319-55910-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-55911-7_43

On the Bit Security of Cryptographic Primitives (s’ouvre dans une nouvelle fenêtre)

Auteurs: Daniele Micciancio, Michael Walter
Publié dans: Advances in Cryptology – EUROCRYPT 2018, Numéro 10820, 2018, Page(s) 3-28, ISBN 978-3-319-78380-2
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-78381-9_1

Adaptively Secure Proxy Re-encryption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Georg Fuchsbauer, Chethan Kamath, Karen Klein, Krzysztof Pietrzak
Publié dans: Public-Key Cryptography – PKC 2019 - 22nd IACR International Conference on Practice and Theory of Public-Key Cryptography, Beijing, China, April 14-17, 2019, Proceedings, Part II, Numéro 11443, 2019, Page(s) 317-346, ISBN 978-3-030-17258-9
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-17259-6_11

Sampling the Integers with Low Relative Error (s’ouvre dans une nouvelle fenêtre)

Auteurs: Michael Walter
Publié dans: Progress in Cryptology – AFRICACRYPT 2019 - 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings, Numéro 11627, 2019, Page(s) 157-180, ISBN 978-3-030-23695-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-23696-0_9

Delayed Authentication: Preventing Replay and Relay Attacks in Private Contact Tracing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Krzysztof Pietrzak
Publié dans: Progress in Cryptology – INDOCRYPT 2020 - 21st International Conference on Cryptology in India, Bangalore, India, December 13–16, 2020, Proceedings, Numéro 12578, 2020, Page(s) 3-15, ISBN 978-3-030-65276-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-65277-7_1

SpaceMint: A Cryptocurrency Based on Proofs of Space (s’ouvre dans une nouvelle fenêtre)

Auteurs: Sunoo Park, Albert Kwon, Georg Fuchsbauer, Peter Gaži, Joël Alwen, Krzysztof Pietrzak
Publié dans: Financial Cryptography and Data Security - 22nd International Conference, FC 2018, Nieuwpoort, Curaçao, February 26 – March 2, 2018, Revised Selected Papers, Numéro 10957, 2018, Page(s) 480-499, ISBN 978-3-662-58386-9
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-58387-6_26

LightPIR: Privacy-Preserving Route Discovery for Payment Channel Networks

Auteurs: Krzysztof Pietrzak, Iosif Salem, Stefan Schmid, Michelle Yeo
Publié dans: CoRR, 2021
Éditeur: arXiv

Keep the Dirt: Tainted TreeKEM, Adaptively and Actively Secure Continuous Group Key Agreement

Auteurs: Joël Alwen, Margarita Capretto, Miguel Cueto, Chethan Kamath, Karen Klein, Ilia Markov, Guillermo Pascual-Perez, Krzysztof Pietrzak, Michael Walter, Michelle Yeo
Publié dans: IEEE Symposium on Security and Privacy 2021, 2021
Éditeur: IEEE Symposium on Security and Privacy 2021

Inverse-Sybil Attacks in Automated Contact Tracing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Benedikt Auerbach, Suvradip Chakraborty, Karen Klein, Guillermo Pascual-Perez, Krzysztof Pietrzak, Michael Walter, Michelle Yeo
Publié dans: CT-RSA 2021, 2020
Éditeur: CT-RSA 2021
DOI: 10.1007/978-3-030-75539-3\_17

Dual Lattice Attacks for Closest Vector Problems (with Preprocessing) (s’ouvre dans une nouvelle fenêtre)

Auteurs: Thijs Laarhoven, Michael Walter
Publié dans: Topics in Cryptology - {CT-RSA} 2021 - Cryptographers' Track at the {RSA} Conference 2021, Numéro Lecture Notes in Computer Science}, 2021
Éditeur: Springer
DOI: 10.1007/978-3-030-75539-3\_20

Renyi Entropy Estimation Revisited (s’ouvre dans une nouvelle fenêtre)

Auteurs: Maciej Obremski and Maciej Skorski
Publié dans: Approximation, Randomization, and Combinatorial Optimization. Algorithms and Techniques (APPROX/RANDOM 2017), Numéro volume 81, 2017, Page(s) 20:1--20:15, ISBN 978-3-95977-044-6
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.APPROX-RANDOM.2017.20

Practical Graphs for Optimal Side-Channel Resistant Memory-Hard Functions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joel Alwen, Jeremiah Blocki, Ben Harsha
Publié dans: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Page(s) 1001-1017, ISBN 9781-450349468
Éditeur: ACM Press
DOI: 10.1145/3133956.3134031

Position-Based Cryptography and Multiparty Communication Complexity (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joshua Brody, Stefan Dziembowski, Sebastian Faust, Krzysztof Pietrzak
Publié dans: 2017, Page(s) 56-81
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70500-2_3

Non-Uniform Attacks Against Pseudoentropy (s’ouvre dans une nouvelle fenêtre)

Auteurs: Krzysztof Pietrzak and Maciej Skorski
Publié dans: 44th International Colloquium on Automata, Languages, and Programming (ICALP 2017), 2017, Page(s) 39:1--39:13
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.ICALP.2017.39

Be Adaptive, Avoid Overcommitting. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Zahra Jafargholi, Chethan Kamath, Karen Klein, Ilan Komargodski, Krzysztof Pietrzak, Daniel Wichs
Publié dans: 2017, Page(s) 133-163
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-63688-7_5

Depth-Robust Graphs and Their Cumulative Memory Complexity. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joël Alwen, Jeremiah Blocki, Krzysztof Pietrzak
Publié dans: 2017, Page(s) 3-32
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-56617-7_1

Practical Round-Optimal Blind Signatures in the Standard Model from Weaker Assumptions. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Georg Fuchsbauer, Christian Hanser, Chethan Kamath, Daniel Slamanig
Publié dans: 2016, Page(s) 391-408
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-44618-9_21

Lower Bounds on Key Derivation for Square-Friendly Applications (s’ouvre dans une nouvelle fenêtre)

Auteurs: Maciej Skorski
Publié dans: 2017, ISBN 978-3-95977-028-6
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/LIPIcs.STACS.2017.57

Pseudoentropy: Lower-Bounds for Chain Rules and Transformations. (s’ouvre dans une nouvelle fenêtre)

Auteurs: Krzysztof Pietrzak, Maciej Skórski
Publié dans: 2016, Page(s) 183-203
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-53641-4_8

Constrained PRFs for Unbounded Inputs with Short Keys (s’ouvre dans une nouvelle fenêtre)

Auteurs: Hamza Abusalah, Georg Fuchsbauer
Publié dans: 2016, Page(s) 445-463
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-39555-5_24

Offline Witness Encryption (s’ouvre dans une nouvelle fenêtre)

Auteurs: Hamza Abusalah, Georg Fuchsbauer, Krzysztof Pietrzak
Publié dans: 2016, Page(s) 285-303
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-39555-5_16

Sustained Space Complexity

Auteurs: Alwen, Joel; Blocki, Jeremiah; Pietrzak, Krzysztof
Publié dans: Numéro 4, 2018
Éditeur: Springer

Inverted Leftover Hash Lemma

Auteurs: Maciej Obremski, Maciej Skórski
Publié dans: 2018
Éditeur: IEEE

Non-Malleable Codes

Auteurs: Stefan Dziembowski, Krzysztof Pietrzak, Daniel Wichs
Publié dans: 2018
Éditeur: ACM

On the Memory-Hardness of Data-Independent Password-Hashing Functions

Auteurs: Joël Alwen, Peter Gaži, Chethan Kamath, Karen Klein, Georg Osang, Krzysztof Pietrzak, Leonid Reyzin, Michal Rolínek, Michal Rybár
Publié dans: 2018
Éditeur: ACM

Simple Proofs of Sequential Work

Auteurs: Bram Cohen, Krzysztof Pietrzak
Publié dans: 2018
Éditeur: Springer

Beyond Hellman’s time-memory trade-offs with applications to proofs of space

Auteurs: Abusalah, Hamza; Alwen, Joël; Cohen, Bram; Khilko, Danylo; Pietrzak, Krzysztof; Reyzin, Leonid
Publié dans: 2017
Éditeur: Springer

A cryptographic view of regularity lemmas: Simpler unified proofs and refined bounds

Auteurs: Maciej Skórski
Publié dans: 2017
Éditeur: Springer

Proofs of Catalytic Space (s’ouvre dans une nouvelle fenêtre)

Auteurs: Krzysztof Pietrzak
Publié dans: 2018, Page(s) 59:1--59:25, ISBN 978-3-95977-095-8
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/lipics.itcs.2019.59

Simple Verifiable Delay Functions (s’ouvre dans une nouvelle fenêtre)

Auteurs: Krzysztof Pietrzak
Publié dans: 2018, Page(s) 60:1--60:15, ISBN 978-3-95977-095-8
Éditeur: Schloss Dagstuhl--Leibniz-Zentrum fuer Informatik
DOI: 10.4230/lipics.itcs.2019.60

Finding a Nash Equilibrium Is No Easier Than Breaking Fiat-Shamir (s’ouvre dans une nouvelle fenêtre)

Auteurs: Arka Rai Choudhuri, Pavel Hubacek, Chethan Kamath, Krzysztof Pietrzak and Alon Rosen and Guy N. Rothblum
Publié dans: 2019
Éditeur: Annual ACM Symposium on the Theory of Computing
DOI: 10.1145/3313276.3316400

Reversible Proofs of Sequential Work

Auteurs: Hamza Abusalah, Chethan Kamath, Karen Klein, Krzysztof Pietrzak, Michael Walter
Publié dans: 2019
Éditeur: Annual International Conference on the Theory and Applications of Cryptographic Techniques

Towards Practical Attacks on Argon2i and Balloon Hashing (s’ouvre dans une nouvelle fenêtre)

Auteurs: Joel Alwen, Jeremiah Blocki
Publié dans: 2017 IEEE European Symposium on Security and Privacy (EuroS&P), 2017, Page(s) 142-157, ISBN 978-1-5090-5762-7
Éditeur: IEEE
DOI: 10.1109/eurosp.2017.47

Cumulative Space in Black-White Pebbling and Resolution (s’ouvre dans une nouvelle fenêtre)

Auteurs: Alwen, Joel F; De Rezende, Susanna ; Nordstrom, Jakob ; Vinyals, Marc
Publié dans: 2017
Éditeur: ITCS: Innovations in Theoretical Computer Science
DOI: 10.4230/lipics.itcs.2017.38

On the average-case hardness of total search problems (s’ouvre dans une nouvelle fenêtre)

Auteurs: C. Kamath Hosdurg,
Publié dans: 2020, ISSN 2663-337X
Éditeur: IST Austria
DOI: 10.15479/at:ista:7896

Proof Systems for Sustainable Decentralized Cryptocurrencies (s’ouvre dans une nouvelle fenêtre)

Auteurs: Hamza Abusalah
Publié dans: 2018
Éditeur: IST Austria
DOI: 10.15479/at:ista:th_1046

Per-session security: Password-based cryptography revisited (s’ouvre dans une nouvelle fenêtre)

Auteurs: Grégory Demay, Peter Gaži, Ueli Maurer, Björn Tackmann
Publié dans: Journal of Computer Security, Numéro 27/1, 2019, Page(s) 75-111, ISSN 0926-227X
Éditeur: IOS Press
DOI: 10.3233/jcs-181131

Efficient Authentication from Hard Learning Problems (s’ouvre dans une nouvelle fenêtre)

Auteurs: Eike Kiltz, Krzysztof Pietrzak, Daniele Venturi, David Cash, Abhishek Jain
Publié dans: Journal of Cryptology, Numéro 30/4, 2017, Page(s) 1238-1275, ISSN 0933-2790
Éditeur: Springer Verlag
DOI: 10.1007/s00145-016-9247-3

The Exact Security of PMAC (s’ouvre dans une nouvelle fenêtre)

Auteurs: Peter Gaži, Krzysztof Pietrzak, Michal Rybár
Publié dans: IACR TRANSACTIONS ON SYMMETRIC CRYPTOLOGY, 2017, ISSN 2519-173X
Éditeur: Ruhr-Universität Bochum
DOI: 10.13154/tosc.v2016.i2.145-161

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0