Skip to main content
Aller à la page d’accueil de la Commission européenne (s’ouvre dans une nouvelle fenêtre)
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Scalable Oblivious Data Analytics

CORDIS fournit des liens vers les livrables publics et les publications des projets HORIZON.

Les liens vers les livrables et les publications des projets du 7e PC, ainsi que les liens vers certains types de résultats spécifiques tels que les jeux de données et les logiciels, sont récupérés dynamiquement sur OpenAIRE .

Livrables

Publications

Philips, Big Data & healthcare

Auteurs: Meilof Veeningen
Publié dans: 2017
Éditeur: "Workshop ""Big data og følsomme data"""

SODA - Scalable Oblivious Data Analytics

Auteurs: Meilof Veeningen
Publié dans: 2017
Éditeur: Information and Networking Days on Horizon 2020 Big Data Public-Private Partnership topics 2017

Pinocchio-Based Adaptive zk-SNARKs and Secure/Correct Adaptive Function Evaluation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Meilof Veeningen
Publié dans: 2017, Page(s) 21-39
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-57339-7_2

Pinocchio-Based Adaptive zk-SNARKs, Secure Adaptive Function Evaluation and Privacy-Preserving Medical Research

Auteurs: Meilof Veeningen
Publié dans: 2017
Éditeur: TPMPC 2017

On the Computational Overhead of MPC with Dishonest Majority (s’ouvre dans une nouvelle fenêtre)

Auteurs: Jesper Buus Nielsen, Samuel Ranellucci
Publié dans: 2017, Page(s) 369-395
Éditeur: Springer Berlin Heidelberg
DOI: 10.1007/978-3-662-54388-7_13

PySNARK

Auteurs: Meilof Veeningen
Publié dans: 2017
Éditeur: GitHub

Distributed Privacy-Preserving Data Mining in the Medical Domain

Auteurs: Meilof Veeningen
Publié dans: 2017
Éditeur: Workshop on Decentralized Machine Learning, Optimization and Privacy

Sharing Secrets (Without Giving Them Away)

Auteurs: Arnout Jaspers
Publié dans: 2017
Éditeur: ACM News

SODA - Scalable Oblivious Data Analytics

Auteurs: Milan Petkovic
Publié dans: 2016
Éditeur: """Big Data Value Valencia Summit 2016: session on Data Protection - privacy-preserving big data technologies"""

Geheimen delen met partners die je niet vertrouwt

Auteurs: Arnout Jaspers
Publié dans: 2017
Éditeur: NEMO Kennislink

Maliciously Secure Oblivious Linear Function Evaluation with Constant Overhead

Auteurs: Satrajit Ghosh (Aarhus University), Jesper Buus Nielsen (Aarhus University), Tobias Nilges (Aarhus University)
Publié dans: 2017
Éditeur: ASIACRYPT 2017

DUPLO - Unifying Cut-and-Choose for Garbled Circuits (s’ouvre dans une nouvelle fenêtre)

Auteurs: Vladimir Kolesnikov, Jesper Buus Nielsen, Mike Rosulek, Ni Trieu, Roberto Trifiletti
Publié dans: Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security - CCS '17, 2017, Page(s) 3-20, ISBN 9781-450349468
Éditeur: ACM Press
DOI: 10.1145/3133956.3133991

An Efficient Pairing-Based Shuffle Argument

Auteurs: Prastudy Fauzi (Aarhus University), Helger Lipmaa (University of Tartu), Janno Siim (University of Tartu and STACC), Michał Zając (University of Tartu)
Publié dans: 2017
Éditeur: ASIACRYPT 2017

Revealing Encryption for Partial Ordering

Auteurs: Helene Haagh, Yue Ji, Chenxing Li, Claudio Orlandi, and Yifan Song
Publié dans: 2017
Éditeur: IMA Cryptography and Coding 2017

Low Cost Constant Round MPC Combining BMR and Oblivious Transfer

Auteurs: Carmit Hazay (Bar-Ilan University), Peter Scholl (Aarhus University), Eduardo Soria-Vazquez (University of Bristol)
Publié dans: 2017
Éditeur: ASIACRYPT 2017

When It’s All Just Too Much: Outsourcing MPC-Preprocessing

Auteurs: Peter Scholl (Aarhus University), Nigel Smart (University of Bristol), Tim Wood (University of Bristol)
Publié dans: 2017
Éditeur: IMA Cryptography and Coding 2017

Enabling Analytics on Sensitive Medical Data with Secure Multi-Party Computation

Auteurs: Meilof VEENINGEN, Supriyo CHATTERJEA, Anna Zsófia HORVÁTH, Gerald SPINDLERb, Eric BOERSMA, Peter van der SPEK, Onno van der GALIËN, Job GUTTELING, Wessel KRAAIJ, Thijs VEUGEN
Publié dans: 2018
Éditeur: MIE 2018

Constant Round Maliciously Secure 2PC with Function-independent Preprocessing using LEGO

Auteurs: Jesper Buus Nielsen (Aarhus University) Thomas Schneider (Technische Universität Darmstadt) Roberto Trifiletti (Aarhus University)
Publié dans: 2017
Éditeur: NDSS 2017

Compact Zero-Knowledge Proofs of Small Hamming Weight

Auteurs: Ivan Damgård, Ji Lao, Sabine Oechsner, Mark Simkin, Peter Scholl
Publié dans: 2018
Éditeur: PKC 2018

Introduction to Secure Multiparty Computation

Auteurs: Niek Bouman, Berry Schoenmakers
Publié dans: 2017
Éditeur: Workshop Data Mining with Secure Computation,

Committed MPC - Maliciously Secure Multiparty Computation from Homomorphic Commitments

Auteurs: Tore Frederiksen, Benny Pinkas, Avishay Yanai
Publié dans: 2018
Éditeur: PKC 2018

PySNARK announcement (flash presentation)

Auteurs: Meilof Veeningen
Publié dans: 2018
Éditeur: Real World Crypto 2018

Extending Oblivious Transfer with Low Communication via Key-Homomorphic PRFs

Auteurs: Peter Scholl
Publié dans: 2018
Éditeur: PKC 2018

Data Mining with Secure Computation

Auteurs: Niek Bouman, Mykola Pechenizkiy
Publié dans: 2017
Éditeur: ECML PKDD 2017

TinyOLE: Efficient Actively Secure Two-Party Computation from Oblivious Linear Function Evaluation

Auteurs: Nico Döttling, Satrajit Ghosh, Jesper Buus Nielsen, Tobias Nilges, Roberto Trifiletti
Publié dans: 2017
Éditeur: ACM CCS 2017

Yet Another Compiler for Active Security or: Efficient MPC Over Arbitrary Rings

Auteurs: Ivan Damgård, Claudio Orlandi, Mark Simkin
Publié dans: 2018
Éditeur: CRYPTO 2018

SPDZ_2^k: Efficient MPC mod 2^k for Dishonest Majority

Auteurs: Ronald Cramer, Ivan Damgård, Daniel Escudero, Peter Scholl, Chaoping Xing
Publié dans: 2018
Éditeur: CRYPTO 2018

Fast Distributed RSA Key Generation for Semi-Honest and Malicious Adversaries

Auteurs: Tore Frederiksen, Yehuda Lindell, Valery Osheter, Benny Pinkas
Publié dans: 2018
Éditeur: TPMPC 2018

Efficient MPC From Syndrome Decoding

Auteurs: Peter Scholl
Publié dans: 2018
Éditeur: TPMPC 2018

Secure Linear Algebra over F_p and Q

Auteurs: Frank Blom, Niek Bouman, Berry Schoenmakers, Niels de Vreede
Publié dans: 2018
Éditeur: TPMPC 2018

TinyKeys: A New Approach to Efficient Multi-Party Computation

Auteurs: Carmit Hazay, Emmanuela Orsini, Peter Scholl , Eduardo Soria-Vazquez
Publié dans: 2018
Éditeur: CRYPTO 2018

Conclave - secure multi-party computation on big data (s’ouvre dans une nouvelle fenêtre)

Auteurs: Nikolaj Volgushev, Malte Schwarzkopf, Ben Getchell, Mayank Varia, Andrei Lapets, Azer Bestavros
Publié dans: Proceedings of the Fourteenth EuroSys Conference 2019 CD-ROM on ZZZ - EuroSys '19, 2019, Page(s) 1-18, ISBN 9781-450362818
Éditeur: ACM Press
DOI: 10.1145/3302424.3303982

Sharing Information with Competitors

Auteurs: Brânzei, Simina; Orlandi, Claudio; Yang, Guang
Publié dans: Numéro 1, 2018
Éditeur: Cornell University

Lower Bounds for Oblivious Data Structures

Auteurs: Jacob, Riko; Larsen, Kasper Green; Nielsen, Jesper Buus
Publié dans: Numéro 1, 2018
Éditeur: Cornell University

Enabling analytics on sensitive medical data with secure multi-party computation

Auteurs: Veeningen, M.; Chatterjea, S.; Horváth, A.Z.; Spindler, G.; Boersma, E.; Spek, van der, P.; Galiën, van der, O.; Gutteling, J.; Kraaij, W.; Veugen, T.
Publié dans: STARTPAGE=76;ENDPAGE=80;TITLE=Building Continents of Knowledge in Oceans of Data: The Future of Co-Created eHealth, Numéro 1, 2018
Éditeur: Medical Information Europe

Computer-Aided Proofs for Multiparty Computation with Active Security (s’ouvre dans une nouvelle fenêtre)

Auteurs: Helene Haagh, Aleksandr Karbyshev, Sabine Oechsner, Bas Spitters, Pierre-Yves Strub
Publié dans: 2018 IEEE 31st Computer Security Foundations Symposium (CSF), 2018, Page(s) 119-131, ISBN 978-1-5386-6680-7
Éditeur: IEEE
DOI: 10.1109/CSF.2018.00016

New Primitives for Actively-Secure MPC over Rings with Applications to Private Machine Learning (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ivan Damgard, Daniel Escudero, Tore Frederiksen, Marcel Keller, Peter Scholl, Nikolaj Volgushev
Publié dans: 2019 IEEE Symposium on Security and Privacy (SP), 2019, Page(s) 1102-1120, ISBN 978-1-5386-6660-9
Éditeur: IEEE
DOI: 10.1109/sp.2019.00078

Efficient Two-Round OT Extension and Silent Non-Interactive Secure Computation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Elette Boyle, Geoffroy Couteau, Niv Gilboa, Yuval Ishai, Lisa Kohl, Peter Rindal, Peter Scholl
Publié dans: Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 2019, Page(s) 291-308, ISBN 9781-450367479
Éditeur: ACM
DOI: 10.1145/3319535.3354255

Fast Distributed RSA Key Generation for Semi-honest and Malicious Adversaries (s’ouvre dans une nouvelle fenêtre)

Auteurs: Tore Kasper Frederiksen, Yehuda Lindell, Valery Osheter, Benny Pinkas
Publié dans: Advances in Cryptology – CRYPTO 2018 - 38th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 19–23, 2018, Proceedings, Part II, Numéro 10992, 2018, Page(s) 331-361, ISBN 978-3-319-96880-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-96881-0_12

Revealing Encryption for Partial Ordering (s’ouvre dans une nouvelle fenêtre)

Auteurs: Helene Haagh, Yue Ji, Chenxing Li, Claudio Orlandi, Yifan Song
Publié dans: Cryptography and Coding, Numéro 10655, 2017, Page(s) 3-22, ISBN 978-3-319-71044-0
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-71045-7_1

Extending Oblivious Transfer with Low Communication via Key-Homomorphic PRFs (s’ouvre dans une nouvelle fenêtre)

Auteurs: Peter Scholl
Publié dans: Public-Key Cryptography – PKC 2018, Numéro 10769, 2018, Page(s) 554-583, ISBN 978-3-319-76577-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-76578-5_19

An Efficient Pairing-Based Shuffle Argument (s’ouvre dans une nouvelle fenêtre)

Auteurs: Prastudy Fauzi, Helger Lipmaa, Janno Siim, Michał Zając
Publié dans: Advances in Cryptology – ASIACRYPT 2017, Numéro 10625, 2017, Page(s) 97-127, ISBN 978-3-319-70696-2
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70697-9_4

Maliciously Secure Oblivious Linear Function Evaluation with Constant Overhead (s’ouvre dans une nouvelle fenêtre)

Auteurs: Satrajit Ghosh, Jesper Buus Nielsen, Tobias Nilges
Publié dans: Advances in Cryptology – ASIACRYPT 2017, Numéro 10624, 2017, Page(s) 629-659, ISBN 978-3-319-70693-1
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70694-8_22

Compact Zero-Knowledge Proofs of Small Hamming Weight (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ivan Damgård, Ji Luo, Sabine Oechsner, Peter Scholl, Mark Simkin
Publié dans: Public-Key Cryptography – PKC 2018, Numéro 10770, 2018, Page(s) 530-560, ISBN 978-3-319-76580-8
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-76581-5_18

Yet Another Compiler for Active Security or: Efficient MPC Over Arbitrary Rings (s’ouvre dans une nouvelle fenêtre)

Auteurs: Ivan Damgård, Claudio Orlandi, Mark Simkin
Publié dans: Advances in Cryptology – CRYPTO 2018 - 38th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 19–23, 2018, Proceedings, Part II, Numéro 10992, 2018, Page(s) 799-829, ISBN 978-3-319-96880-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-96881-0_27

Low Cost Constant Round MPC Combining BMR and Oblivious Transfer (s’ouvre dans une nouvelle fenêtre)

Auteurs: Carmit Hazay, Peter Scholl, Eduardo Soria-Vazquez
Publié dans: Advances in Cryptology – ASIACRYPT 2017, Numéro 10624, 2017, Page(s) 598-628, ISBN 978-3-319-70693-1
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-70694-8_21

TinyKeys: A New Approach to Efficient Multi-Party Computation (s’ouvre dans une nouvelle fenêtre)

Auteurs: Carmit Hazay, Emmanuela Orsini, Peter Scholl, Eduardo Soria-Vazquez
Publié dans: Advances in Cryptology – CRYPTO 2018 - 38th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 19–23, 2018, Proceedings, Part III, Numéro 10993, 2018, Page(s) 3-33, ISBN 978-3-319-96877-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-96878-0_1

Yes, There is an Oblivious RAM Lower Bound! (s’ouvre dans une nouvelle fenêtre)

Auteurs: Kasper Green Larsen, Jesper Buus Nielsen
Publié dans: Advances in Cryptology – CRYPTO 2018 - 38th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 19–23, 2018, Proceedings, Part II, Numéro 10992, 2018, Page(s) 523-542, ISBN 978-3-319-96880-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-96881-0_18

Minimising Communication in Honest-Majority MPC by Batchwise Multiplication Verification (s’ouvre dans une nouvelle fenêtre)

Auteurs: Peter Sebastian Nordholt, Meilof Veeningen
Publié dans: Applied Cryptography and Network Security, Numéro 10892, 2018, Page(s) 321-339, ISBN 978-3-319-93386-3
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-319-93387-0_17

Concretely Efficient Large-Scale MPC with Active Security (or, TinyKeys for TinyOT) (s’ouvre dans une nouvelle fenêtre)

Auteurs: Carmit Hazay, Emmanuela Orsini, Peter Scholl, Eduardo Soria-Vazquez
Publié dans: Advances in Cryptology – ASIACRYPT 2018 - 24th International Conference on the Theory and Application of Cryptology and Information Security, Brisbane, QLD, Australia, December 2–6, 2018, Proceedings, Part III, Numéro 11274, 2018, Page(s) 86-117, ISBN 978-3-030-03331-6
Éditeur: Springer International Publishing
DOI: 10.1007/978-3-030-03332-3_4

Recherche de données OpenAIRE...

Une erreur s’est produite lors de la recherche de données OpenAIRE

Aucun résultat disponible

Mon livret 0 0