Skip to main content
Weiter zur Homepage der Europäischen Kommission (öffnet in neuem Fenster)
Deutsch Deutsch
CORDIS - Forschungsergebnisse der EU
CORDIS

Engineering post-quantum cryptography

CORDIS bietet Links zu öffentlichen Ergebnissen und Veröffentlichungen von HORIZONT-Projekten.

Links zu Ergebnissen und Veröffentlichungen von RP7-Projekten sowie Links zu einigen Typen spezifischer Ergebnisse wie Datensätzen und Software werden dynamisch von OpenAIRE abgerufen.

Leistungen

Veröffentlichungen

NTT Multiplication for NTT-unfriendly Rings (öffnet in neuem Fenster)

Autoren: Chi-Ming Marvin Chung, Vincent Hwang, Matthias J. Kannwischer, Gregor Seiler, Cheng-Jhih Shih, Bo-Yin Yang
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021, Seite(n) 159-188, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tches.v2021.i2.159-188

Rainbow on Cortex-M4 (öffnet in neuem Fenster)

Autoren: Tung Chou, Matthias J. Kannwischer, Bo-Yin Yang
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021, Seite(n) 650-675, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tches.v2021.i4.650-675

Tighter Trail Bounds for Xoodoo (öffnet in neuem Fenster)

Autoren: Silvia Mella, Joan Daemen, Gilles Van Assche
Veröffentlicht in: IACR Transactions on Symmetric Cryptology, Ausgabe 2023-4, 2023, Seite(n) 187–214, ISSN 2519-173X
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tosc.v2023.i4.187-214

Strength in Numbers: Improving Generalization with Ensembles in Machine Learning-based Profiled Side-channel Analysis (öffnet in neuem Fenster)

Autoren: Guilherme Perin, Łukasz Chmielewski, Stjepan Picek
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020, Seite(n) 337-364, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.13154/tches.v2020.i4.337-364

X-Wing: The Hybrid KEM You've Been Looking For (öffnet in neuem Fenster)

Autoren: Manuel Barbosa, Deirdre Connolly, João Diogo Duarte, Aaron Kaiser, Peter Schwabe, Karolin Varner, Bas Westerbaan
Veröffentlicht in: IACR Communications in Cryptology, Ausgabe volume 1, issue 1, 2024
Herausgeber: IACR
DOI: 10.62056/a3qj89n4e

SoK: SCA-secure ECC in software – mission impossible? (öffnet in neuem Fenster)

Autoren: Lejla Batina, Łukasz Chmielewski, Björn Haase, Niels Samwel, Peter Schwabe
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, Ausgabe 2023-1, 2022, Seite(n) 557-589, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tches.v2023.i1.557-589

Compact Dilithium Implementations on Cortex-M3 and Cortex-M4 (öffnet in neuem Fenster)

Autoren: Denisa O. C. Greconici, Matthias J. Kannwischer, Daan Sprenkels
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020, Seite(n) 1-24, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tches.v2021.i1.1-24

Optimizations and Practicality of High-Security CSIDH (öffnet in neuem Fenster)

Autoren: Fabio Campos, Jorge Chávez-Saab, Jesús-Javier Chi-Domínguez, Michael Meyer, Krijn Reijnders, Francisco Rodríguez-Henríquez, Peter Schwabe, Thom Wiggers
Veröffentlicht in: IACR Communications in Cryptology, Ausgabe volume 1, issue 1, 2024
Herausgeber: IACR
DOI: 10.62056/anjbksdja

High-assurance zeroization (öffnet in neuem Fenster)

Autoren: Santiago Arranz Olmos , Gilles Barthe, Ruben Gonzalez, Benjamin Grégoire, Vincent Laporte, Jean-Christophe, Tiago Oliveira, Peter Schwabe
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, Ausgabe 2024-1, 2023, Seite(n) 375-397, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tches.v2024.i1.375-397

Single-Trace Attacks on Keccak

Autoren: Matthias J. Kannwischer, Peter Pessl, Robert Primas
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES), Ausgabe 2020 Ausgabe 3, 2020, Seite(n) to appear, ISSN 2569-2925
Herausgeber: Ruhr University Bochum

Formally verifying Kyber -- Episode IV: Implementation correctness (öffnet in neuem Fenster)

Autoren: José Bacelar Almeida, Universidade do Minho, INESC TEC Manuel Barbosa, University of Porto (FCUP), INESC TEC Gilles Barthe, Max Planck Institute for Security and Privacy, IMDEA Software Benjamin Grégoire, Université Côte dAzur, French Institute for Research in Computer Science and Automation Vincent Laporte, Université de Lorraine, French National Centre for Scientific Research, French Instit
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, Ausgabe 2023-3, 2023, Seite(n) 164-193, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tches.v2023.i3.164-193

Systematic Side-Channel Analysis of Curve25519 with Machine Learning (öffnet in neuem Fenster)

Autoren: Léo Weissbart, Łukasz Chmielewski, Stjepan Picek, Lejla Batina
Veröffentlicht in: Journal of Hardware and Systems Security, Ausgabe 4/4, 2020, Seite(n) 314-328, ISSN 2509-3428
Herausgeber: Springer Nature
DOI: 10.1007/s41635-020-00106-w

Fault Injection as an Oscilloscope: Fault Correlation Analysis (öffnet in neuem Fenster)

Autoren: Albert Spruyt, Alyssa Milburn, Łukasz Chmielewski
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020, Seite(n) 192-216, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tches.v2021.i1.192-216

Keep it Unsupervised: Horizontal Attacks Meet Deep Learning (öffnet in neuem Fenster)

Autoren: Guilherme Perin, Łukasz Chmielewski, Lejla Batina, Stjepan Picek
Veröffentlicht in: IACR Transactions on Cryptographic Hardware and Embedded Systems, 2020, Seite(n) 343-372, ISSN 2569-2925
Herausgeber: Ruhr University Bochum
DOI: 10.46586/tches.v2021.i1.343-372

Post Quantum Noise (öffnet in neuem Fenster)

Autoren: Yawning Angel, Benjamin Dowling, Andreas Hülsing, Peter Schwabe, Florian Weber
Veröffentlicht in: CCS '22: Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security, 2022
Herausgeber: ACM
DOI: 10.1145/3548606.3560577

Improving Software Quality in Cryptography Standardization Projects (öffnet in neuem Fenster)

Autoren: Matthias J. Kannwischer; Peter Schwabe; Douglas Stebila; Thom Wiggers
Veröffentlicht in: 2022 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2022, Seite(n) 19-30
Herausgeber: IEEE
DOI: 10.1109/eurospw55150.2022.00010

Typing High-Speed Cryptography against Spectre v1 (öffnet in neuem Fenster)

Autoren: Basavesh Ammanaghatta Shivakumar , Gilles Barthe, Benjamin Grégoire , Vincent Laporte , Tiago Oliveira, Swarn Priya , Peter Schwabe , Lucas Tabary-Maujean
Veröffentlicht in: 2023 IEEE Symposium on Security and Privacy (SP), 2023, Seite(n) 1094-1111
Herausgeber: IEEE
DOI: 10.1109/sp46215.2023.10179418

TLS → Post-Quantum TLS: Inspecting the TLS landscape for PQC adoption on Android (öffnet in neuem Fenster)

Autoren: Dimitri Mankowski; Thom Wiggers; Veelasha Moonsamy
Veröffentlicht in: 2023 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2023, Seite(n) 526-538
Herausgeber: IEEE
DOI: 10.1109/eurospw59978.2023.00065

KEMTLS with Delayed Forward Identity Protection in (Almost) a Single Round Trip (öffnet in neuem Fenster)

Autoren: Felix Günther, Simon Rastikian, Patrick Towa, Thom Wiggers
Veröffentlicht in: Applied Cryptography and Network Security, Ausgabe LNCS 13269, 2022, Seite(n) 253–272
Herausgeber: Springer
DOI: 10.1007/978-3-031-09234-3_13

Post-Quantum TLS Without Handshake Signatures (öffnet in neuem Fenster)

Autoren: Peter Schwabe, Douglas Stebila, Thom Wiggers
Veröffentlicht in: Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security, 2020, Seite(n) 1461-1480, ISBN 9781450370899
Herausgeber: ACM
DOI: 10.1145/3372297.3423350

High-Assurance Cryptography Software in the Spectre Era (öffnet in neuem Fenster)

Autoren: Gilles Barthem Sunjay Cauligi, Benjamin Gregoire, Adrien Koutsos, Kevin Liao, Tiago Oliveira, Swarn Priya, Tamara Rezk, Peter Schwabe
Veröffentlicht in: 2021 IEEE Symposium on Security and Privacy (SP), 2021, Seite(n) 788-805
Herausgeber: IEEE Computer Society
DOI: 10.1109/sp40001.2021.00046

A tale of two models: formal verification of KEMTLS via Tamarin (öffnet in neuem Fenster)

Autoren: Sofía Celi, Jonathan Hoyland, Douglas Stebila, Thom Wiggers,
Veröffentlicht in: Computer Security – ESORICS 2022, Ausgabe LNCS13556, 2022, Seite(n) 63–83
Herausgeber: Springer
DOI: 10.1007/978-3-031-17143-7_4

Formally verifying Kyber -- Episode V: End-to-end machine-checked IND-CCA securityand correctness of ML-KEM in EasyCrypt

Autoren: José Bacelar Almeida, Santiago Arranz Olmos, Manuel Barbosa, Gilles Barthe, François Dupressoir, Benjamin Grégoire, Vincent Laporte, Jean-Christophe Léchenet, Cameron Low, Tiago Oliveira, Hugo Pacheco, Miguel Quaresma, Peter Schwabe, and Pierre-Yves Strub
Veröffentlicht in: Advances in Cryptology -- CRYPTO 2024, 2024
Herausgeber: Springer

“They’re not that hard to mitigate”: What Cryptographic Library Developers Think About Timing Attacks (öffnet in neuem Fenster)

Autoren: Jan Jancar, Marcel Fourné, Daniel De Almeida Braga, Mohamed Sabt, Peter Schwabe, Gilles Barthe, Pierre-Alain Fouque, and Yasemin Acar
Veröffentlicht in: 2022 IEEE Symposium on Security and Privacy (SP), 2021
Herausgeber: IEEE
DOI: 10.1109/sp46214.2022.9833713

Post-Quantum Multi-Recipient Public Key Encryption (öffnet in neuem Fenster)

Autoren: Joël Alwen, Dominik Hartmann, Eike Kiltz, Marta Mularczyk, Peter Schwabe,
Veröffentlicht in: CCS '23: Proceedings of the 2023 ACM SIGSAC Conference on Computer and Communications Security, 2023, Seite(n) 1108–1122
Herausgeber: ACM
DOI: 10.1145/3576915.3623185

"""These results must be false"": A usability evaluation of constant-time analysis tools"

Autoren: Marcel Fourné, Daniel De Almeida Braga, Jan Jancar, Mohamed Sabt, Peter Schwabe, Gilles Barthe, Pierre-Alain Fouque, Yasemin Acar
Veröffentlicht in: Proceedings of the 33rd USENIX Security Symposium, 2024
Herausgeber: USENIX

Algebraic Algorithm for the Alternating Trilinear Form Equivalence Problem (öffnet in neuem Fenster)

Autoren: Lars Ran, Simona Samardjiska, Monika Trimoska
Veröffentlicht in: Code-Based Cryptography, Ausgabe LNCS 14311, 2023, Seite(n) 84–103
Herausgeber: Springer
DOI: 10.1007/978-3-031-46495-9_5

swoosh: efficient lattice-based non-interactive key exchange

Autoren: Phillip Gajland, Bor de Kock, Miguel Quaresma, Giulio Malavolta, Peter Schwabe
Veröffentlicht in: Proceedings of the 33rd USENIX Security Symposium, 2024
Herausgeber: USENIX

Take your MEDS: Digital Signatures from Matrix Code Equivalence (öffnet in neuem Fenster)

Autoren: Tung Chou, Ruben Niederhagen, Edoardo Persichetti, Tovohery Hajatiana Randrianarisoa, Krijn Reijnders, Simona Samardjiska, Monika Trimoska,
Veröffentlicht in: Progress in Cryptology - AFRICACRYPT 2023, Ausgabe LNCS14064, 2023, Seite(n) 28–52
Herausgeber: Springer
DOI: 10.1007/978-3-031-37679-5_2

KEMTLS vs. Post-Quantum TLS: Performance On Embedded Systems (öffnet in neuem Fenster)

Autoren: Ruben Gonzalez, Thom Wiggers
Veröffentlicht in: Security, Privacy, and Applied Cryptography Engineering, Ausgabe LNCS 13783, 2022, Seite(n) 99–117
Herausgeber: Springer
DOI: 10.1007/978-3-031-22829-2

The SPHINCS + Signature Framework (öffnet in neuem Fenster)

Autoren: Daniel J. Bernstein, Andreas Hülsing, Stefan Kölbl, Ruben Niederhagen, Joost Rijneveld, Peter Schwabe
Veröffentlicht in: Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 2019, Seite(n) 2129-2146, ISBN 9781-450367479
Herausgeber: ACM
DOI: 10.1145/3319535.3363229

pqm4: Testing and Benchmarking NIST PQC on ARM Cortex-M4

Autoren: Matthias J. Kannwischer, Joost Rijneveld, Peter Schwabe, and Ko Stoffelen
Veröffentlicht in: Workshop Record of the Second PQC Standardization Conference, 2019
Herausgeber: Second PQC Standardization Conference

Spectre Declassified: Reading from the Right Place at the Wrong Time (öffnet in neuem Fenster)

Autoren: Basavesh Ammanaghatta Shivakumar, Jack Barnes, Gilles Barthe, Sunjay Cauligi, Chitchanok Chuengsatiansup, Daniel Genkin, Sioli O’Connell, Peter Schwabe, Rui Qi Sim, Yuval Yarom
Veröffentlicht in: 2023 IEEE Symposium on Security and Privacy (SP), 2023, Seite(n) 1753-1770
Herausgeber: IEEE
DOI: 10.1109/sp46215.2023.10179355

Faster Kyber and Dilithium on the Cortex-M4 (öffnet in neuem Fenster)

Autoren: Amin Abdulrahman, Vincent Hwang, Matthias J. Kannwischer, Amber Sprenkels
Veröffentlicht in: Applied Cryptography and Network Security, Ausgabe LNCS 13269, 2022, Seite(n) 853–871
Herausgeber: Springer
DOI: 10.1007/978-3-031-09234-3_42

Rosita++: Automatic Higher-Order Leakage Elimination from Cryptographic Code (öffnet in neuem Fenster)

Autoren: Madura A. Shelton, Łukasz Chmielewski, Niels Samwel, Markus Wagner, Lejla Batina, Yuval Yarom
Veröffentlicht in: Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security, 2021, Seite(n) 685-699, ISBN 9781450384544
Herausgeber: ACM
DOI: 10.1145/3460120.3485380

Practically Solving LPN (öffnet in neuem Fenster)

Autoren: Thom Wiggers, Simona Samardjiska
Veröffentlicht in: 2021 IEEE International Symposium on Information Theory (ISIT), 2021, Seite(n) 2399-2404, ISBN 978-1-5386-8209-8
Herausgeber: IEEE
DOI: 10.1109/isit45174.2021.9518109

Ultimate SLH: Taking Speculative Load Hardening to the Next Level

Autoren: Zhiyuan Zhang, Gilles Barthe, Chitchanok Chuengsatiansup, Peter Schwabe, Yuval Yarom,
Veröffentlicht in: Proceedings of the 32nd USENIX Security Symposium, 2023, Seite(n) 7125-7142
Herausgeber: USENIX

Post-quantum WireGuard (öffnet in neuem Fenster)

Autoren: Andreas Hülsing, Kai-Chun Ning, Peter Schwabe, Florian Weber, Philip R. Zimmermann
Veröffentlicht in: 2021 IEEE Symposium on Security and Privacy (SP), 2021, Seite(n) 511-528
Herausgeber: IEEE Computer Society
DOI: 10.1109/sp40001.2021.00030

Trouble at the CSIDH: Protecting CSIDH with Dummy-Operations Against Fault Injection Attacks (öffnet in neuem Fenster)

Autoren: Fabio Campos, Matthias J. Kannwischer, Michael Meyer, Hiroshi Onuki, Marc Stottinger
Veröffentlicht in: 2020 Workshop on Fault Detection and Tolerance in Cryptography (FDTC), 2020, Seite(n) 57-65, ISBN 978-1-7281-9562-9
Herausgeber: IEEE Computer Society
DOI: 10.1109/fdtc51366.2020.00015

Implementing and Measuring KEMTLS (öffnet in neuem Fenster)

Autoren: Sofía Celi, Armando Faz-Hernández, Nick Sullivan, Goutam Tamvada, Luke Valenta, Thom Wiggers, Bas Westerbaan, Christopher A. Wood
Veröffentlicht in: Progress in Cryptology – LATINCRYPT 2021, Ausgabe LNCS, volume 12912, 2021, Seite(n) 88-107
Herausgeber: Springer
DOI: 10.1007/978-3-030-88238-9_5

More Efficient Post-quantum KEMTLS with Pre-distributed Public Keys (öffnet in neuem Fenster)

Autoren: Peter Schwabe, Douglas Stebila, Thom Wiggers
Veröffentlicht in: Computer Security – ESORICS 2021 - 26th European Symposium on Research in Computer Security, Darmstadt, Germany, October 4–8, 2021, Proceedings, Part I, Ausgabe 12972, 2021, Seite(n) 3-22, ISBN 978-3-030-88417-8
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-88418-5_1

Side Channel Information Set Decoding Using Iterative Chunking - Plaintext Recovery from the “Classic McEliece” Hardware Reference Implementation (öffnet in neuem Fenster)

Autoren: Norman Lahr, Ruben Niederhagen, Richard Petri, Simona Samardjiska
Veröffentlicht in: Advances in Cryptology – ASIACRYPT 2020 - 26th International Conference on the Theory and Application of Cryptology and Information Security, Daejeon, South Korea, December 7–11, 2020, Proceedings, Part I, Ausgabe 12491, 2020, Seite(n) 881-910, ISBN 978-3-030-64836-7
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-64837-4_29

Memory-Efficient High-Speed Implementation of Kyber on Cortex-M4 (öffnet in neuem Fenster)

Autoren: Leon Botros, Matthias J. Kannwischer, Peter Schwabe
Veröffentlicht in: Progress in Cryptology – AFRICACRYPT 2019 - 11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings, Ausgabe 11627, 2019, Seite(n) 209-228, ISBN 978-3-030-23695-3
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-23696-0_11

Faster Multiplication in $$\mathbb {Z}_{2^m}[x]$$ on Cortex-M4 to Speed up NIST PQC Candidates (öffnet in neuem Fenster)

Autoren: Matthias J. Kannwischer, Joost Rijneveld, Peter Schwabe
Veröffentlicht in: Applied Cryptography and Network Security - 17th International Conference, ACNS 2019, Bogota, Colombia, June 5–7, 2019, Proceedings, Ausgabe 11464, 2019, Seite(n) 281-301, ISBN 978-3-030-21567-5
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-21568-2_14

Location, Location, Location: Revisiting Modeling and Exploitation for Location-Based Side Channel Leakages (öffnet in neuem Fenster)

Autoren: Christos Andrikos, Lejla Batina, Lukasz Chmielewski, Liran Lerman, Vasilios Mavroudis, Kostas Papagiannopoulos, Guilherme Perin, Giorgos Rassias, Alberto Sonnino
Veröffentlicht in: Advances in Cryptology – ASIACRYPT 2019 - 25th International Conference on the Theory and Application of Cryptology and Information Security, Kobe, Japan, December 8–12, 2019, Proceedings, Part III, Ausgabe 11923, 2019, Seite(n) 285-314, ISBN 978-3-030-34617-1
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-34618-8_10

A Reaction Attack Against Cryptosystems Based on LRPC Codes (öffnet in neuem Fenster)

Autoren: Simona Samardjiska, Paolo Santini, Edoardo Persichetti, Gustavo Banegas
Veröffentlicht in: Progress in Cryptology – LATINCRYPT 2019 - 6th International Conference on Cryptology and Information Security in Latin America, Santiago de Chile, Chile, October 2–4, 2019, Proceedings, Ausgabe 11774, 2019, Seite(n) 197-216, ISBN 978-3-030-30529-1
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-30530-7_10

Assembly or Optimized C for Lightweight Cryptography on RISC-V? (öffnet in neuem Fenster)

Autoren: Fabio Campos, Lars Jellema, Mauk Lemmen, Lars Müller, Daan Sprenkels, Benoit Viguier
Veröffentlicht in: Cryptology and Network Security - 19th International Conference, CANS 2020, Vienna, Austria, December 14–16, 2020, Proceedings, Ausgabe 12579, 2020, Seite(n) 526-545, ISBN 978-3-030-65410-8
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-65411-5_26

Verifying Post-Quantum Signatures in 8 kB of RAM (öffnet in neuem Fenster)

Autoren: Ruben Gonzalez, Andreas Hülsing, Matthias J. Kannwischer, Juliane Krämer, Tanja Lange, Marc Stöttinger, Elisabeth Waitz, Thom Wiggers, Bo-Yin Yang
Veröffentlicht in: Post-Quantum Cryptography - 12th International Workshop, PQCrypto 2021, Daejeon, South Korea, July 20–22, 2021, Proceedings, Ausgabe 12841, 2021, Seite(n) 215-233, ISBN 978-3-030-81292-8
Herausgeber: Springer International Publishing
DOI: 10.1007/978-3-030-81293-5_12

Post-Quantum TLS

Autoren: Thom Wiggers
Veröffentlicht in: 2024, ISBN 9789464733303
Herausgeber: Radboud University

Polynomial Multiplication for Post-Quantum Cryptography

Autoren: Kannwischer, M.J.
Veröffentlicht in: 2022
Herausgeber: Radboud University

Suche nach OpenAIRE-Daten ...

Bei der Suche nach OpenAIRE-Daten ist ein Fehler aufgetreten

Es liegen keine Ergebnisse vor

Mein Booklet 0 0