Sites Inria

Version française

CASCADE Research team

CASCADE team publications

2017

Journal articles

titre
Robust Encryption
auteur
Michel Abdalla, Mihir Bellare, Gregory Neven
article
Journal of Cryptology, Springer Verlag, 2017, 〈10.1007/s00145-017-9258-8〉
Accès au bibtex
BibTex
titre
Polynomial Interpolation of the Naor-Reingold Pseudo-Random Function
auteur
Thierry Mefenza, Damien Vergnaud
article
Applicable Algebra in Engineering, Communication and Computing, Springer Verlag, 2017, 28 (3), pp.237-255. 〈10.1007/s00200-016-0309-4〉
Accès au bibtex
BibTex
titre
Security of Even-Mansour Ciphers under Key-Dependent Messages
auteur
Pooya Farshim, Louiza Khati, Damien Vergnaud
article
IACR Transactions on Symmetric Cryptology, Ruhr Universität Bochum, 2017, 2017 (2), pp.84-104. 〈https://tosc.iacr.org/〉. 〈10.13154/tosc.v2017.i2.84-104〉
Accès au bibtex
BibTex
titre
Comment on ‘Attribute-Based Signatures for Supporting Anonymous Certification’ by N. Kaaniche and M. Laurent (ESORICS 2016)
auteur
Damien Vergnaud
article
The Computer Journal (Oxford), Oxford, 2017, Section D: Security in Computer Systems and Networks, 〈10.1093/comjnl/bxx058〉
Accès au bibtex
BibTex
titre
Boolean functions with restricted input and their robustness; application to the FLIP cipher
auteur
Claude Carlet, Pierrick Méaux, Yann Rotella
article
IACR Transactions on Symmetric Cryptology, Ruhr Universität Bochum, 2017, 2017 (3), pp.192 - 227. 〈10.13154/tosc.v2017.i3.192-227〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01633506/file/771-2088-1-SM.pdf BibTex

Conference papers

titre
Homomorphic-Policy Attribute-Based Key Encapsulation Mechanisms
auteur
Jérémy Chotard, Duong Phan, David Pointcheval
article
20th International Conference on Information Security (ISC '17), Nov 2017, Ho Chi Minh, Vietnam. Springer Verlag, Lecture Notes in Computer Science (10599), 2017, Proceedings of the 20th International Conference on Information Security (ISC '17). 〈10.1007/978-3-319-69659-1_9〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01609278/file/Homomorphic%20policy%20attribute%20based%20encapsulation.pdf BibTex
titre
Attribute-Based Encryption in the Generic Group Model: Automated Proofs and New Constructions
auteur
Miguel Ambrona, Gilles Barthe, Romain Gay, Hoeteck Wee
article
ACM Conference on Computer and Communications Security (CCS) 2017, Oct 2017, Dallas, United States
Accès au bibtex
BibTex
titre
Homomorphic Secret Sharing: Optimizations and Applications
auteur
Elette Boyle, Geoffroy Couteau, Niv Gilboa, Yuval Ishai, Michele Orrù
article
CCS '17 - ACM SIGSAC Conference on Computer and Communications Security , Oct 2017, Dallas, United States. ACM, 2017
Accès au bibtex
BibTex
titre
A Side-Channel Assisted Cryptanalytic Attack Against QcBits
auteur
Mélissa Rossi, Mike Hamburg, Michael Hutter, Mark Marson
article
CHES 2017 - Conference on Cryptographic Hardware and Embedded Systems, Sep 2017, Taipei, Taiwan. Lecture Notes in Computer Science (10529), pp.22, 2017, Cryptographic Hardware and Embedded Systems - CHES 2017. 〈https://ches.iacr.org/〉. 〈10.1007/978-3-319-66787-4_1〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01614569/file/qcbits-attack.pdf BibTex
titre
Generalized Polynomial Decomposition for S-boxes with Application to Side-Channel Countermeasures
auteur
Dahmun Goudarzi, Matthieu Rivain, Damien Vergnaud, Srinivas Vivek
article
Wieland Fischer; Naofumi Homma. Cryptographic Hardware and Embedded Systems - CHES 2017, Sep 2017, Taipei, Taiwan. Springer, 10529, pp.154-171, Lecture Notes in Computer Science. 〈10.1007/978-3-319-66787-4_8〉
Accès au bibtex
BibTex
titre
Reusing Nonces in Schnorr Signatures
auteur
Marc Beunardeau, Aisling Connolly, Houda Ferradi, Rémi Géraud, David Naccache, Damien Vergnaud
article
Simon N. Foley, Dieter Gollmann, Einar Snekkenes. Computer Security - ESORICS 2017, Sep 2017, Oslo, Norway. Springer, 10492, pp.224-241, Lecture Notes in Computer Science. 〈10.1007/978-3-319-66402-6_14〉
Accès au bibtex
BibTex
titre
Human Computing for Handling Strong Corruptions in Authenticated Key Exchange
auteur
Alexandra Boldyreva, Shan Chen, Pierre-Alain Dupont, David Pointcheval
article
CSF 2017 - 30th IEEE Computer Security Foundations Symposium, Aug 2017, Santa Barbara, CA, United States. IEEE, pp.159 - 175, 2017, Proceedings of the 30th IEEE Computer Security Foundations Symposium (CSF '17). 〈10.1109/CSF.2017.31〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01628797/file/559.pdf BibTex
titre
Kurosawa-Desmedt Meets Tight Security
auteur
Romain Gay, Dennis Hofheinz, Lisa Kohl
article
CRYPTO 2017 - Advances in Cryptology , Aug 2017, Santa Barbara, United States. Springer, 10403, pp.133-160, LNCS. 〈https://doi.org/10.1007〉
Accès au bibtex
BibTex
titre
Practical Functional Encryption for Quadratic Functions with Applications to Predicate Encryption
auteur
Carmen Elisabetta Zaira Baltico, Dario Catalano, Dario Fiore, Romain Gay
article
Advances in Cryptology – CRYPTO 2017, Aug 2017, Santa Barbara, United States. Springer, LNCS (10401), pp.67-98
Accès au bibtex
BibTex
titre
Conditional Disclosure of Secrets via Non-linear Reconstruction
auteur
Hoeteck Wee
article
Advances in Cryptology - 2017, Aug 2017, Santa Barbara, United States. 〈10.1007/978-3-319-63688-7_25〉
Accès au bibtex
BibTex
titre
Private Multiplication over Finite Fields
auteur
Sonia Belaid, Fabrice Benhamouda, Alain Passelègue, Emmanuel Prouff, Adrian Thillard, Damien Vergnaud
article
Jonathan Katz, Hovav Shacham. Advances in Cryptology - CRYPTO 2017, Aug 2017, Santa Barbara, United States. Springer, 10403, pp.397-426, Lecture Notes in Computer Science 〈10.1007/978-3-319-63697-9_14〉
Accès au bibtex
BibTex
titre
How Fast Can Higher-Order Masking Be in Software?
auteur
Dahmun Goudarzi, Matthieu Rivain
article
Advances in Cryptology - EUROCRYPT 2017, Apr 2017, Paris, France. Lecture Notes in Computer Science (10210), 2017, Advances in Cryptology - EUROCRYPT 2017
Accès au bibtex
BibTex
titre
Removing the Strong RSA Assumption from Arguments over the Integers
auteur
Geoffroy Couteau, Thomas Peters, David Pointcheval
article
EUROCRYPT 2017 - 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Apr 2017, Paris, France. Advances in Cryptology – EUROCRYPT 2017, 〈10.1007/978-3-319-56614-6_11〉
Accès au bibtex
BibTex
titre
Multi-Input Inner-Product Functional Encryption from Pairings
auteur
Michel Abdalla, Romain Gay, Mariana Raykova, Hoeteck Wee
article
EUROCRYPT 2017 - Advances in Cryptology, Apr 2017, Paris, France. 10210, pp.601-626, Lecture Notes in Computer Science. 〈10.1007/978-3-319-56620-7_21〉
Accès au bibtex
BibTex
titre
VTBPEKE: Verifier-based Two-Basis Password Exponential Key Exchange
auteur
David Pointcheval, Guilin Wang
article
ASIA CCS'17, Apr 2017, Abu Dhabi, United Arab Emirates. Proceedings of the 12th ACM Symposium on Information, Computer and Communications Security, 2017, 〈10.1145/3052973.3053026〉
Accès au bibtex
BibTex
titre
Functional Encryption with Oblivious Helper
auteur
Pierre-Alain Dupont, David Pointcheval
article
ASIA CCS'17, Apr 2017, Abu Dhabi, United Arab Emirates. Proceedings of the 12th ACM Symposium on Information, Computer and Communications Security, 2017, 〈10.1145/3052973.3052996〉
Accès au bibtex
BibTex
titre
Cut Down the Tree to Achieve Constant Complexity in Divisible E-Cash
auteur
David Pointcheval, Olivier Sanders, Jacques Traoré
article
Serge Fehr. Public-Key Cryptography - PKC 2017 - 20th International Conference on Practice and Theory in Public-Key Cryptography, Mar 2017, Amsterdam, Netherlands. Springer, Lecture Notes in Computer Science, 10174 (Part I), pp.61-90, 〈10.1007/978-3-662-54365-8_4〉
Accès au bibtex
BibTex
titre
Removing Erasures with Explainable Hash Proof Systems
auteur
Michel Abdalla, Fabrice Benhamouda, David Pointcheval
article
Serge Fehr. Public-Key Cryptography - PKC 2017 - 20th International Conference on Practice and Theory in Public-Key Cryptography, Mar 2017, Amsterdam, Netherlands. Springer, Lecture Notes in Computer Science, 10174 (Part I), pp.151-174, 〈10.1007/978-3-662-54365-8_7〉
Accès au bibtex
BibTex
titre
CCA-Secure Inner-Product Functional Encryption from Projective Hash Functions
auteur
Fabrice Benhamouda, Florian Bourse, Helger Lipmaa
article
PKC 2017 - IACR International Workshop on Public Key Cryptography, Mar 2017, Amsterdam, Netherlands. Springer, 10175, pp.36-66, 2017, Lecture Notes in Computer Science 〈10.1007/978-3-662-54388-7_2〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01613546/file/038.pdf BibTex
titre
Access Control Encryption for Equality, Comparison, and More
auteur
Georg Fuchsbauer, Romain Gay, Lucas Kowalczyk, Claudio Orlandi
article
Public-Key Cryptography - PKC 2017 - 20th International Conference on Practice and Theory in Public-Key Cryptography, Mar 2017, Amsterdam, Netherlands. pp.88-118, 〈10.1007/978-3-662-54388-7_4〉
Accès au bibtex
BibTex
titre
Full Disk Encryption: Bridging Theory and Practice
auteur
Louiza Khati, Nicky Mouha, Damien Vergnaud
article
CT-RSA 2017 - RSA Conference Cryptographers' Track, Feb 2017, San Francisco, United States. pp.16, Lecture Notes in Computer Science. 〈https://www.rambus.com/ct-rsa-2017/〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01403418/file/fde.pdf BibTex

2016

Journal articles

titre
Public-key encryption indistinguishable under plaintext-checkable attacks
auteur
Michel Abdalla, Fabrice Benhamouda, David Pointcheval
article
IET Information Security, Institution of Engineering and Technology, 2016, 10 (6), pp.288-303. 〈10.1049/iet-ifs.2015.0500〉
Accès au bibtex
BibTex
titre
Comment on “A strong provably secure IBE scheme without bilinear map” by M. Zheng, Y. Xiang and H. Zhou [J. Comput. Syst. Sci. 81 (2015) 125–131]
auteur
Damien Vergnaud
article
Journal of Computer and System Sciences (JCSS), Elsevier, 2016, 82 (5), pp.2. 〈10.1016/j.jcss.2015.12.003〉
Accès au bibtex
BibTex
titre
Divisible e-cash made practical
auteur
Sébastien Canard, David Pointcheval, Olivier Sanders, Jacques Traoré
article
IET Information Security, Institution of Engineering and Technology, 2016, 〈10.1049/iet-ifs.2015.0485〉
Accès au bibtex
BibTex
titre
Efficient Cryptosystems From $2^k$ -th Power Residue Symbols
auteur
Fabrice Benhamouda, Javier Herranz, Marc Joye, Benoît Libert
article
Journal of Cryptology, Springer Verlag, 2016, 〈10.1007/s00145-016-9229-5〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01394400/file/435.pdf BibTex
titre
A New Framework for Privacy-Preserving Aggregation of Time-Series Data
auteur
Fabrice Benhamouda, Marc Joye, Benoît Libert
article
ACM Transactions on Information and System Security, Association for Computing Machinery, 2016, 18 (3), pp.21. 〈ACM〉. 〈10.1145/2873069〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01181321/file/aggreg-tight-SPHF.pdf BibTex
titre
Leakage-Resilient Cryptography from Minimal Assumptions
auteur
Carmit Hazay, Adriana López-Alt, Hoeteck Wee, Daniel Wichs
article
Journal of Cryptology, Springer Verlag, 2016, 29 (3), pp.514-551. 〈10.1007/s00145-015-9200-x〉
Accès au bibtex
BibTex

Conference papers

titre
NIZKs with an Untrusted CRS: Security in the Face of Parameter Subversion
auteur
Mihir Bellare, Georg Fuchsbauer, Alessandra Scafuro
article
Advances in Cryptology - ASIACRYPT 2016 - 22nd International Conference on the Theory and Application of Cryptology and Information Security, Dec 2016, Hanoi, Vietnam
Accès au bibtex
BibTex
titre
Targeted Homomorphic Attribute-Based Encryption
auteur
Zvika Brakerski, David Cash, Rotem Tsabary, Hoeteck Wee
article
Martin Hirt ; Adam Smith. 14th International Conference, TCC 2016-B, Oct 2016, Beijing, China. Springer, Theory of Cryptography, 9986, pp.330-360, Lecture Notes in Computer Science
Accès au bibtex
BibTex
titre
From Cryptomania to Obfustopia through Secret-Key Functional Encryption
auteur
Nir Bitansky, Ryo Nishimaki, Alain Passelègue, Daniel Wichs
article
TCC 2016-B - Fourteenth IACR Theory of Cryptography Conference, Oct 2016, Beijing, China
Accès au bibtex
BibTex
titre
On the (In)security of SNARKs in the Presence of Oracles
auteur
Dario Fiore, Anca Nitulescu
article
TCC 2016-B - Fourteenth IACR Theory of Cryptography Conference , Oct 2016, Beijing, China. 2016, Theory of Cryptography 14th International Conference, TCC 2016-B, Beijing, China, November 1-3, 2016, Proceedings
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01378013/file/112.pdf BibTex
titre
BeleniosRF: A Non-interactive Receipt-Free Electronic Voting Scheme
auteur
Pyrros Chaidos, Véronique Cortier, Georg Fuchsbauer, David Galindo
article
23rd ACM Conference on Computer and Communications Security (CCS'16), Oct 2016, Vienna, Austria. 2016, 〈10.1145/2976749.2978337〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01377917/file/ccs2016%282%29.pdf BibTex
titre
Privately Outsourcing Exponentiation to a Single Server: Cryptanalysis and Optimal Constructions
auteur
Céline Chevalier, Fabien Laguillaumie, Damien Vergnaud
article
Askoxylakis, Ioannis G. ; Ioannidis, Sotiris; Katsikas, Sokratis K.; Meadows, Catherine A. Computer Security - ESORICS 2016, Sep 2016, Heraklion, Greece. Springer, Lecture Notes in Computer Science 9878, pp.261-278, Computer Security – ESORICS 2016. 〈http://www.ics.forth.gr/esorics2016/index.html〉. 〈10.1007/978-3-319-45744-4_13〉
Accès au bibtex
BibTex
titre
Robust Password-Protected Secret Sharing
auteur
Michel Abdalla, Mario Cornejo, Anca Nitulescu, David Pointcheval
article
Ioannis Askoxylakis; Sotiris Ioannidis; Sokratis Katsikas ; Catherine Meadows ESORICS 2016 - 21st European Symposium on Research in Computer Security, Sep 2016, Heraklion, Greece. Springer, 9879, pp.61-79, 2016, Lecture Notes in Computer Science. 〈https://eprint.iacr.org/2016/123〉. 〈10.1007/978-3-319-45741-3_4〉
Accès au bibtex
BibTex
titre
The Whole is Less Than the Sum of Its Parts: Constructing More Efficient Lattice-Based AKEs
auteur
Rafael Del Pino, Vadim Lyubashevsky, David Pointcheval
article
Vassilis Zikas; Roberto De Prisco. SCN 2016 - 10th International Conference Security and Cryptography for Networks, Aug 2016, Amalfi, Italy. Springer SCN 2016 - 10th International Conference Security and Cryptography for Networks, Lecture Notes in Computer Science (9841), pp.273 - 291, 2016, Security and Cryptography for Networks. 〈http://link.springer.com/book/10.1007/978-3-319-44618-9〉. 〈10.1007/978-3-319-44618-9_15〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01378005/file/435.pdf BibTex
titre
Practical Round-Optimal Blind Signatures in the Standard Model from Weaker Assumptions
auteur
Georg Fuchsbauer, Christian Hanser, Chethan Kamath, Daniel Slamanig
article
Security and Cryptography for Networks - 10th International Conference, SCN 2016, Aug 2016, Amalfi, Italy. 〈10.1007/978-3-319-44618-9_21〉
Accès au bibtex
BibTex
titre
Encryption Switching Protocols
auteur
Geoffroy Couteau, Thomas Peters, David Pointcheval
article
Matthew Robshaw ; Jonathan Katz Crypto 2016 - 36th Annual International Cryptology Conference, Aug 2016, Santa Barbara, United States. Springer, CRYPTO 2016, Aug 2016, Santa Barbara, United States. Springer, Volume 9814 pp 308-338, 2016, Advances in Cryptology - CRYPTO 2016, 2016, 〈10.1007/978-3-662-53018-4_12〉
Accès au bibtex
BibTex
titre
FHE Circuit Privacy Almost for Free
auteur
Florian Bourse, Rafaël Del Pino, Michele Minelli, Hoeteck Wee
article
Crypto 2016 - 36th Annual International Cryptology Conference, Aug 2016, Santa Barbara, United States. Springer Verlag, Crypto 2016, Lecture Notes in Computer Science (9815), 2016, Crypto 2016. 〈10.1007/978-3-662-53008-5_3〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01360110/file/381.pdf BibTex
titre
Lattice Attacks against Elliptic-Curve Signatures with Blinded Scalar Multiplication
auteur
Dahmun Goudarzi, Matthieu Rivain, Damien Vergnaud
article
Roberto Avanzi; Howard Heys. Selected Areas in Cryptography - SAC 2016, Aug 2016, St. John’s, Canada. Springer, Selected Areas in Cryptography - SAC 2016. 〈http://www.engr.mun.ca/~sac2016/〉
Accès au bibtex
BibTex
titre
Inferring Sequences Produced by a Linear Congruential Generator on Elliptic Curves Using Coppersmith's Methods
auteur
Thierry Mefenza
article
Thang N. Dinh; My T. Thai. COCOON 2016, Aug 2016, Ho Chi Minh City, Vietnam. Springer Verlag, COCOON 2016, Lecture Notes in Computer Science (9797), pp.12, 2016, 22nd International Computing and Combinatorics Conference, COCOON 2016. 〈10.1007/978-3-319-42634-1_24〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01381658/file/inferring%20LCG%20final%20version%20cocoon.pdf BibTex
titre
Legally Fair Contract Signing Without Keystones
auteur
Houda Ferradi, Rémi Géraud, Diana Maimut, David Naccache, David Pointcheval
article
Mark Manulis; Ahmad-Reza Sadeghi; Steve Schneider. ACNS 2016 - 14th International Conference Applied Cryptography and Network Security, Jun 2016, Guildford, United Kingdom. Springer, ACNS 2016, LNCS (9696), pp.175 - 190, 2016, Applied Cryptography and Network Security. 〈http://link.springer.com/book/10.1007/978-3-319-39555-5〉. 〈10.1007/978-3-319-39555-5_10〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01377993/file/363.pdf BibTex
titre
Offline Witness Encryption
auteur
Hamza Abusalah, Georg Fuchsbauer, Krzysztof Pietrzak
article
Applied Cryptography and Network Security - 14th International Conference, ACNS 2016, Jun 2016, Guildford, United Kingdom. 〈10.1007/978-3-319-39555-5_16〉
Accès au bibtex
BibTex
titre
Constrained PRFs for Unbounded Inputs with Short Keys
auteur
Hamza Abusalah, Georg Fuchsbauer
article
Applied Cryptography and Network Security - 14th International Conference, ACNS 2016, Jun 2016, Guildford, United Kingdom. 〈10.1007/978-3-319-39555-5_24〉
Accès au bibtex
BibTex
titre
Randomness Complexity of Private Circuits for Multiplication
auteur
Sonia Belaid, Fabrice Benhamouda, Alain Passelègue, Emmanuel Prouff, Adrian Thillard, Damien Vergnaud
article
EUROCRYPT 2016, May 2016, Vienna, Austria. pp.616-648, 〈10.1007/978-3-662-49896-5_22〉
Accès au bibtex
BibTex
titre
Tightly CCA-Secure Encryption without Pairings
auteur
Romain Gay, Dennis Hofheinz, Eike Kiltz, Hoeteck Wee
article
Advances in Cryptology – EUROCRYPT 2016, May 2016, Vienna, Austria. Lectures Notes in Computer Science (9665), 2016, Advances in Cryptology – EUROCRYPT 2016. 〈10.1007/978-3-662-49890-3_1〉
Accès au bibtex
BibTex
titre
Towards Stream Ciphers for Efficient FHE with Low-Noise Ciphertexts
auteur
Pierrick Méaux, Anthony Journault, François-Xavier Standaert, Claude Carlet
article
Advances in Cryptology – EUROCRYPT 2016, May 2016, WIEN, Austria. 9665, pp.311-343, Lecture Notes in Computer Science. 〈http://www.springer.com〉. 〈10.1007/978-3-662-49890-3_13〉
Accès au bibtex
BibTex
titre
The OPTLS Protocol and TLS 1.3
auteur
Hugo Krawczyk, Hoeteck Wee
article
EuroS&P 2016 - IEEE European Symposium on Security and Privacy, Mar 2016, Saarbrücken, Germany. 2016, 〈10.1109/EuroSP.2016.18〉
Accès au bibtex
BibTex
titre
Easing Coppersmith Methods Using Analytic Combinatorics: Applications to Public-Key Cryptography with Weak Pseudorandomness
auteur
Fabrice Benhamouda, Céline Chevalier, Adrian Thillard, Damien Vergnaud
article
Public-Key Cryptography – PKC 2016, Mar 2016, Taipei, Taiwan. 9615, pp.31, 〈http://troll.iis.sinica.edu.tw/pkc16〉. 〈10.1007/978-3-662-49387-8_3〉
Accès au bibtex
BibTex
titre
Mitigating Server Breaches in Password-Based Authentication: Secure and Efficient Solutions
auteur
Olivier Blazy, Céline Chevalier, Damien Vergnaud
article
Kazue Sako. CT-RSA 2016, Feb 2016, San Francisco, France. CT-RSA 2016, LNCS (9610), 2016, The Cryptographers' Track at the RSA Conference. 〈10.1007/978-3-319-29485-8_1〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01292699/file/1144.pdf BibTex
titre
Short Randomizable Signatures
auteur
David Pointcheval, Olivier Sanders
article
Kazue Sako. The Cryptographers' Track at the RSA Conference 2016, Feb 2016, San Francisco, United States. Springer Verlag, CT-RSA 2016, LNCS (9610), pp.111 - 126, 2016, 〈http://link.springer.com/book/10.1007/978-3-319-29485-8〉. 〈10.1007/978-3-319-29485-8_7〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01377997/file/525.pdf BibTex
titre
Déjà Q: Encore! Un Petit IBE
auteur
Hoeteck Wee
article
TCC 2016 A, 2016, Tel Aviv, Israel. 2016, 〈10.1007/978-3-662-49099-0_9〉
Accès au bibtex
BibTex
titre
On the Multiplicative Complexity of Boolean Functions and Bitsliced Higher-Order Masking
auteur
Dahmun Goudarzi, Matthieu Rivain
article
CHES, 2016, Santa-Barbara, United States
Accès au bibtex
BibTex
titre
KDM-Security via Homomorphic Smooth Projective Hashing
auteur
Hoeteck Wee
article
Public Key Cryptography, 2016, Taipei, Taiwan. 2016, 〈10.1007/978-3-662-49387-8_7〉
Accès au bibtex
BibTex
titre
Obfuscating Conjunctions under Entropic Ring LWE
auteur
Zvika Brakerski, Vinod Vaikuntanathan, Hoeteck Wee, Daniel Wichs
article
ITCS, 2016, Cambridge, United States. 2016, 〈10.1145/2840728.2840764〉
Accès au bibtex
BibTex

Directions of work or proceedings

titre
8th International Conference on Cryptology in Africa - Africacrypt 2016
auteur
David Pointcheval, Abderrahmane Nitaj, Tajjeeddine Rachidi
article
David Pointcheval; Abderrahmane Nitaj; Tajjeeddine Rachidi. Africacrypt 2016, Apr 2016, Fes, Morocco. LNCS (9646), Springer Verlag, 2016, Africacrypt 2016, 978-3-319-31517-1. 〈10.1007/978-3-319-31517-1〉. 〈http://link.springer.com/book/10.1007%2F978-3-319-31517-1〉
Accès au bibtex
BibTex

Habilitation à diriger des recherches

titre
Advances in Functional Encryption
auteur
Hoeteck Wee
article
Cryptography and Security [cs.CR]. ENS Paris - Ecole Normale Supérieure de Paris, 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01399451/file/main.pdf BibTex

Reports

titre
Homomorphic-Policy Attribute-Based Key Encapsulation Mechanisms
auteur
Jérémy Chotard, Duong Hieu Phan, David Pointcheval
article
[Research Report] Cryptology ePrint Archive: Report 2016/1089, IACR Cryptology ePrint Archive. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01402517/file/1089.pdf BibTex
titre
Robust Password-Protected Secret Sharing
auteur
Michel Abdalla, Mario Cornejo, Anca Nitulescu, David Pointcheval
article
[Technical Report] Cryptology ePrint Archive: Report 2016/123, IACR. 2016
Accès au bibtex
BibTex
titre
Multi-Input Inner-Product Functional Encryption from Pairings
auteur
Michel Abdalla, Romain Gay, Mariana Raykova, Hoeteck Wee
article
[Technical Report] Cryptology ePrint Archive: Report 2016/425, IACR. 2016
Accès au bibtex
BibTex
titre
Better Security for Functional Encryption for Inner Product Evaluations
auteur
Michel Abdalla, Florian Bourse, Angelo De Caro, David Pointcheval
article
[Technical Report] Cryptology ePrint Archive: Report 2016/011, IACR. 2016
Accès au bibtex
BibTex

Theses

titre
Countermeasures to side-channel attacks and secure multi-party computation.
auteur
Adrian Thillard
article
Cryptography and Security [cs.CR]. Ecole normale supérieure - ENS PARIS; PSL Research University, 2016. English
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01415754/file/finalmanuscrit.pdf BibTex
titre
Algebraic Frameworks for Pseudorandom Functions
auteur
Alain Passelègue
article
Computer Science [cs]. PSL Research University, 2016. English
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01422093/file/main.pdf BibTex
titre
Security for the Cloud
auteur
Mario Cornejo-Ramirez
article
Cryptography and Security [cs.CR]. ENS Paris - Ecole Normale Supérieure de Paris, 2016. English
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01399914/file/thesis_mcornejo.pdf BibTex
titre
Diverse modules and zero-knowledge
auteur
Fabrice Benhamouda
article
Cryptography and Security [cs.CR]. PSL Research University; ENS Paris, 2016. English
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01399476/file/version-e-2.pdf BibTex

Preprints, Working Papers, ...

titre
Function-Revealing Encryption
auteur
Marc Joye, Alain Passelègue
article
2016
Accès au bibtex
BibTex

2015

Journal articles

titre
When organized crime applies academic results: a forensic analysis of an in-card listening device
auteur
David Naccache, Rémi Géraud, Houda Ferradi, Assia Tria
article
Journal of Cryptographic Engineering, Springer, 2015, pp 1-11. 〈10.1007/s13389-015-0112-3〉
Accès au bibtex
BibTex
titre
Reflections on slide with a twist attacks
auteur
Itai Dinur, Orr Dunkelman, Nathan Keller, Adi Shamir
article
Designs, Codes and Cryptography, Springer Verlag, 2015, 77 (2), pp.633-651. 〈10.1007/s10623-015-0098-y〉
Accès au bibtex
BibTex
titre
Tightly Secure Signatures From Lossy Identification Schemes
auteur
Michel Abdalla, Pierre-Alain Fouque, Vadim Lyubashevsky, Mehdi Tibouchi
article
Journal of Cryptology, Springer Verlag, 2015, pp.35. 〈10.1007/s00145-015-9203-7〉
Accès au bibtex
BibTex

Conference papers

titre
Compactly Hiding Linear Spans: Tightly Secure Constant-Size Simulation-Sound QA-NIZK Proofs and Applications
auteur
Benoît Libert, Thomas Peters, Marc Joye, Moti Yung
article
Advances in Cryptology - Asiacrypt 2015, Nov 2015, Auckland, New Zealand. Advances in Cryptology - Asiacrypt 2015, 2015, Advances in Cryptology - Asiacrypt 2015. 〈https://www.math.auckland.ac.nz/~sgal018/AC2015/index.html〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01225363/file/sim-sound-tightness-eprint-version.pdf BibTex
titre
Multilinear and Aggregate Pseudorandom Functions: New Constructions and Improved Security
auteur
Michel Abdalla, Fabrice Benhamouda, Alain Passelègue
article
Tetsu Iwata; Jung Hee Cheon. ASIACRYPT 2015, Nov 2015, Auckland, New Zealand. Springer, 9452, pp.103-120, Lecture Notes in Computer Science. 〈10.1007/978-3-662-48797-6_5〉
Accès au bibtex
BibTex
titre
Secure Distributed Computation on Private Inputs
auteur
Geoffroy Couteau, Thomas Peters, David Pointcheval
article
8th International Symposium on Foundations & Practice of Security, Oct 2015, Clermont-Ferrand, France. Springer, 8th International Symposium on Foundations & Practice of Security, LNCS
Accès au bibtex
BibTex
titre
Efficient Zero-Knowledge Proofs for Commitments from Learning with Errors over Rings
auteur
Fabrice Benhamouda, Stephan Krenn, Vadim Lyubashevsky, Krzysztof Pietrzak
article
ESORICS 2015, Sep 2015, Vienna, Austria. 9326, pp.21, 2015, Computer Security – ESORICS 2015. 〈http://esorics2015.sba-research.org/〉. 〈10.1007/978-3-319-24174-6_16〉
Accès au bibtex
BibTex
titre
Practical Key Recovery for Discrete-Logarithm Based Authentication Schemes from Random Nonce Bits.
auteur
Aurélie Bauer, Damien Vergnaud
article
Tim Güneysu, Helena Handschuh. Cryptographic Hardware and Embedded Systems - CHES 2015, Sep 2015, Saint-Malo, France. Springer, Cryptographic Hardware and Embedded Systems - CHES 2015, 9293, pp.287-306, Lecture Notes in Computer Science. 〈http://link.springer.com/book/10.1007/978-3-662-48324-4〉. 〈10.1007/978-3-662-48324-4_15〉
Accès au bibtex
BibTex
titre
Improved Side-Channel Analysis of Finite-Field Multiplication
auteur
Sonia Belaïd, Jean-Sébastien Coron, Pierre-Alain Fouque, Benoît Gérard, Jean-Gabriel Kammerer, Emmanuel Prouff
article
CHES 2015, Sep 2015, Saint-Malo, France. Cryptographic Hardware and Embedded Systems -- CHES 2015, 9293, 2015, series Lecture Notes in Computer Science. 〈10.1007/978-3-662-48324-4_20〉
Accès au bibtex
BibTex
titre
Implicit Zero-Knowledge Arguments and Applications to the Malicious Setting
auteur
Fabrice Benhamouda, Geoffroy Couteau, David Pointcheval, Hoeteck Wee
article
Rosario Gennaro; Matthew Robshaw. CRYPTO 2015, Aug 2015, Santa Barbara, United States. Springer, 9216, pp.23, 2015, Advances in Cryptology - CRYPTO 2015. 〈10.1007/978-3-662-48000-7_6〉
Accès au bibtex
BibTex
titre
An Algebraic Framework for Pseudorandom Functions and Applications to Related-Key Security
auteur
Michel Abdalla, Fabrice Benhamouda, Alain Passelègue
article
Rosario Gennaro; Matthew Robshaw. CRYPTO 2015, Aug 2015, Santa Barbara, United States. Springer, 9215, pp.388-409, 2015, Lecture Notes in Computer Science. 〈10.1007/978-3-662-47989-6_19〉
Accès au bibtex
BibTex
titre
Short Group Signatures via Structure-Preserving Signatures: Standard Model Security from Simple Assumptions
auteur
Benoît Libert, Thomas Peters, Moti Yung
article
Advances in Cryptology - Crypto 2015, Aug 2015, Santa Barbara, United States. Springer, 9216, 2015, Advances in Cryptology - Crypto 2015. 〈https://www.iacr.org/conferences/crypto2015/〉. 〈10.1007/978-3-662-48000-7_15〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01225353/file/short-gsis-full-version.pdf BibTex
titre
Communication Complexity of Conditional Disclosure of Secrets and Attribute-Based Encryption
auteur
Romain Gay, Iordanis Kerenidis, Hoeteck Wee
article
Rosario Gennaro; Matthew Robshaw. CRYPTO 2015 - Advances in Cryptology, Aug 2015, Santa Barbara, United States. Springer Berlin Heidelberg, 9216, pp.485-502, Lecture Notes in Computer Science. 〈10.1007/978-3-662-48000-7_24〉
Accès au bibtex
BibTex
titre
Structure-Preserving Signatures from Standard Assumptions, Revisited
auteur
Eike Kiltz, Pan Jiaxin, Hoeteck Wee
article
CRYPTO (2) 2015, Aug 2015, Santa Barbara, United States. 〈10.1007/978-3-662-48000-7_14〉
Accès au bibtex
BibTex
titre
Predicate Encryption for Circuits from LWE
auteur
Sergey Gorbunov, Vinod Vaikuntanathan, Hoeteck Wee
article
CRYPTO (2) 2015, Aug 2015, Santa Barbara, United States. 〈10.1007/978-3-662-48000-7_25〉
Accès au bibtex
BibTex
titre
Robust Pseudo-Random Number Generators with Input Secure Against Side-Channel Attacks
auteur
Michel Abdalla, Sonia Belaïd, David Pointcheval, Sylvain Ruhault, Damien Vergnaud
article
Tal Malkin; Vladimir Kolesnikov; Allison Bishop Lewko; Michalis Polychronakis. ACNS 2015, Jun 2015, New York, United States. Springer, 9092, Lecture Notes in Computer Science. 〈10.1007/978-3-319-28166-7_31〉
Accès au bibtex
BibTex
titre
Scalable Divisible E-Cash
auteur
Sébastien Canard, David Pointcheval, Olivier Sanders, Jacques Traoré
article
T. MALKIN; V. KOLESNIKOV; A. B. LEWKO; M. POLYCHRONAKIS. ACNS 2015, Jun 2015, New York, United States. Springer Verlag, ACNS 2015, LNCS (9092), ACNS 2015. 〈10.1007/978-3-319-28166-7_14〉
Accès au bibtex
BibTex
titre
Security of the J-PAKE Password-Authenticated Key Exchange Protocol
auteur
Michel Abdalla, Fabrice Benhamouda, Philip Mackenzie
article
2015 IEEE Symposium on Security and Privacy, May 2015, San Jose, United States. IEEE Computer Society, pp.571-587, 2015, 〈10.1109/SP.2015.41〉
Accès au bibtex
BibTex
titre
Quadratic Time, Linear Space Algorithms for Gram-Schmidt Orthogonalization and Gaussian Sampling in Structured Lattices
auteur
Vadim Lyubashevsky, Thomas Prest
article
Eurocrypt 2015, May 2015, Sofia, Bulgaria. Springer Verlag, Advances in Cryptology - EUROCRYPT 2015, LNCS, 2015, 〈10.1007/978-3-662-46800-5_30〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01235176/file/Fast_Gram_Schmidt_paper.pdf BibTex
titre
Disjunctions for Hash Proof Systems: New Constructions and Applications
auteur
Michel Abdalla, Fabrice Benhamouda, David Pointcheval
article
Elisabeth Oswald; Marc Fischlin. EUROCRYPT 2015, Apr 2015, Sofia, Bulgaria. Springer, 9057, pp.69-100, 2015, Lecture Notes in Computer Science. 〈10.1007/978-3-662-46803-6_3〉
Accès au bibtex
BibTex
titre
Improved Dual System ABE in Prime-Order Groups via Predicate Encodings
auteur
Jie Chen, Romain Gay, Hoeteck Wee
article
Advances in Cryptology - EUROCRYPT 2015, Apr 2015, Sofia, Bulgaria. 〈10.1007/978-3-662-46803-6_20〉
Accès au bibtex
BibTex
titre
Cryptanalysis of SP Networks with Partial Non-Linear Layers
auteur
Achiya Bar-On, Itai Dinur, Orr Dunkelman, Nathan Keller, Virginie Lallemand, Boaz Tsaban
article
Advances in Cryptology - Eurocrypt 2015, Apr 2015, Sofia, Bulgaria. pp.315-342, Advances in Cryptology - Eurocrypt 2015. 〈https://www.cosic.esat.kuleuven.be/eurocrypt_2015/〉. 〈10.1007/978-3-662-46800-5_13〉
Accès au bibtex
BibTex
titre
Non-Interactive Zero-Knowledge Proofs of Non-Membership
auteur
Olivier Blazy, Céline Chevalier, Damien Vergnaud
article
Kaisa Nyberg. Topics in Cryptology - CT-RSA 2015, The Cryptographer's Track at the RSA Conference 2015, Apr 2015, San Francisco, United States. Springer, Topics in Cryptology - CT-RSA 2015, Lecture Notes in Computer Science 2014 (9048), pp.145-164, 〈http://link.springer.com/book/10.1007/978-3-319-16715-2〉. 〈10.1007/978-3-319-16715-2_8〉
Accès au bibtex
BibTex
titre
Predicate Encryption for Multi-dimensional Range Queries from Lattices
auteur
Romain Gay, Pierrick Méaux, Hoeteck Wee
article
Jonathan Katz. PKC 2015 - Public-Key Cryptography, Apr 2015, Gaithersburg, United States. Springer Berlin Heidelberg, 9020, pp.752-776, Lecture Notes in Computer Science. 〈10.1007/978-3-662-46447-2_34〉
Accès au bibtex
BibTex
titre
Verified Proofs of Higher-Order Masking
auteur
Gilles Barthe, Sonia Belaïd, François Dupressoir, Pierre-Alain Fouque, Benjamin Grégoire, Pierre-Yves Strub
article
Eurocrypt 2015, Apr 2015, Sofia, Bulgaria. Advances in Cryptology -- EUROCRYPT 2015, series Lecture Notes in Computer Science (9056), 2015, Advances in Cryptology -- EUROCRYPT 2015. 〈10.1007/978-3-662-46800-5_18〉
Accès au bibtex
BibTex
titre
Quasi-Adaptive NIZK for Linear Subspaces Revisited.
auteur
Eike Kiltz, Hoeteck Wee
article
EUROCRYPT 2015, Apr 2015, Sofia, Bulgaria. Advances in Cryptology - Eurocrypt 2015, LNCS, 2015, 〈10.1007/978-3-662-46803-6_4〉
Accès au bibtex
BibTex
titre
Secure Efficient History-Hiding Append-Only Signatures in the Standard Model
auteur
Benoît Libert, Marc Joye, Moti Yung, Thomas Peters
article
Public Key Cryptography 2015 (PKC 2015), Mar 2015, Washington DC, United States. Springer, 9020, 2015, Public Key Cryptography 2015 (PKC 2015). 〈https://www.iacr.org/workshops/pkc2015/〉. 〈10.1007/978-3-662-46447-2_20〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01225344/file/superset-sig-final.pdf BibTex
titre
Simple Lattice Trapdoor Sampling from a Broad Class of Distributions
auteur
Vadim Lyubashevsky, Daniel Wichs
article
Public Key Cryptography 2015, Mar 2015, Gaithersburgh, United States. Springer Verlag, PKC 2015, LNCS (9020), 2015, 〈10.1007/978-3-662-46447-2_32〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01235177/file/unbalanced.pdf BibTex
titre
Public-Key Encryption Indistinguishable Under Plaintext-Checkable Attacks
auteur
Michel Abdalla, Fabrice Benhamouda, David Pointcheval
article
Jonathan Katz. PKC 2015, Mar 2015, Maryland, United States. Springer, 9020, pp.332-352, 2015, Lecture Notes in Computer Science. 〈10.1007/978-3-662-46447-2_15〉
Accès au bibtex
BibTex
titre
Simple Functional Encryption Schemes for Inner Products
auteur
Michel Abdalla, Florian Bourse, Angelo De Caro, David Pointcheval
article
Jonathan Katz. PKC 2015, Mar 2015, Maryland, United States. Springer, 9020, pp.733-751, 2015, Lecture Notes in Computer Science. 〈10.1007/978-3-662-46447-2_33〉
Accès au bibtex
BibTex
titre
Divisible E-Cash Made Practical
auteur
Sébastien Canard, David Pointcheval, Olivier Sanders, Jacques Traoré
article
Jonathan Katz. PKC 2015, Mar 2015, Maryland, United States. Springer, 9020, pp.77-100, 2015, Lecture Notes in Computer Science. 〈10.1007/978-3-662-46447-2_4〉
Accès au bibtex
BibTex
titre
Improved Top-Down Techniques in Differential Cryptanalysis
auteur
Itai Dinur, Orr Dunkelman, Masha Gutman, Adi Shamir
article
LATINCRYPT 2015, 2015, Guadalajara, Mexico. Springer Verlag, LATINCRYPT 2015, LNCS, 〈10.1007/978-3-319-22174-8_8〉
Accès au bibtex
BibTex
titre
Optimized Interpolation Attacks on LowMC
auteur
Itai Dinur, Liu Yunwen, Willi Meier, Wang Qingju
article
ASIACRYPT 2015, 2015, Auckland, New Zealand. Springer Verlag, Advances in Cryptology - Asiacrypt 2015, 9453, pp.535-560, Lecture Notes in Computer Science. 〈10.1007/978-3-662-48800-3_22〉
Accès au bibtex
BibTex
titre
Cryptanalytic Time-Memory-Data Tradeoffs for FX-Constructions with Applications to PRINCE and PRIDE
auteur
Itai Dinur
article
EUROCRYPT 2015, 2015, Sofia, Bulgaria. Springer Verlag, Advances in Cryptology - EUROCRYPT 2015, Lectures Notes in Computer Science (9056)
Accès au bibtex
BibTex
titre
Cube Attacks and Cube-Attack-Like Cryptanalysis on the Round-Reduced Keccak Sponge Function
auteur
Itai Dinur, Morawiecki Paweł, Josef Pieprzyk, Srebrny Marian, Straus Michał
article
EUROCRYPT 2015 - Advances in Cryptology, 2015, Sofia, Bulgaria. Springer Verlag, Advances in Cryptology - EUROCRYPT 2015, 9056, Lecture Notes in Computer Science. 〈10.1007/978-3-662-46800-5_28〉
Accès au bibtex
BibTex
titre
New Attacks on Feistel Structures with Improved Memory Complexities
auteur
Itai Dinur, Orr Dunkelman, Nathan Keller, Adi Shamir
article
CRYPTO 2015 - 35th Annual Cryptology Conference, 2015, Santa Barbara, United States. Springer Verlag, Advances in Cryptology - CRYPTO 2015, LNCS (9215), pp.433-454, 〈10.1007/978-3-662-47989-6_21〉
Accès au bibtex
BibTex

Books

titre
Exercices et problèmes de cryptographie - 2ème édition
auteur
Damien Vergnaud
article
Dunod, pp.304, 2015, Sciences Sup, ISBN-10: 2100721453
Accès au bibtex
BibTex

Reports

titre
Secure Distributed Computation on Private Inputs
auteur
Geoffroy Couteau, Thomas Peters, David Pointcheval
article
[Research Report] Cryptology ePrint Archive: Report 2015/1196, IACR Cryptology ePrint Archive. 2015
Accès au bibtex
BibTex
titre
Multilinear and Aggregate Pseudorandom Functions: New Constructions and Improved Security
auteur
Michel Abdalla, Fabrice Benhamouda, Alain Passelègue
article
[Technical Report] Cryptology ePrint Archive: Report 2015/867, IACR. 2015
Accès au bibtex
BibTex
titre
An Algebraic Framework for Pseudorandom Functions and Applications to Related-Key Security
auteur
Michel Abdalla, Fabrice Benhamouda, Alain Passelègue
article
[Technical Report] Cryptology ePrint Archive: Report 2015/554, IACR. 2015
Accès au bibtex
BibTex
titre
Implicit Zero-Knowledge Arguments and Applications to the Malicious Setting
auteur
Fabrice Benhamouda, Geoffroy Couteau, David Pointcheval, Hoeteck Wee
article
[Technical Report] Cryptology ePrint Archive: Report 2015/246, IACR. 2015
Accès au bibtex
BibTex
titre
New Techniques for SPHFs and Efficient One-Round PAKE Protocols
auteur
Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval, Damien Vergnaud
article
[Research Report] Cryptology ePrint Archive: Report 2015/188, IACR. 2015
Accès au bibtex
BibTex
titre
Leakage-Resilient Symmetric Encryption via Re-keying
auteur
Michel Abdalla, Sonia Belaïd, Pierre-Alain Fouque
article
[Technical Report] Cryptology ePrint Archive: Report 2015/204, IACR. 2015
Accès au bibtex
BibTex
titre
Tighter Reductions for Forward-Secure Signature Schemes
auteur
Michel Abdalla, Fabrice Benhamouda, David Pointcheval
article
[Technical Report] Cryptology ePrint Archive: Report 2015/196, IACR. 2015
Accès au bibtex
BibTex
titre
Scalable Divisible E-cash
auteur
Sébastien Canard, David Pointcheval, Olivier Sanders, Jacques Traoré
article
[Research Report] Cryptology ePrint Archive: Report 2015/300, IACR. 2015
Accès au bibtex
BibTex
titre
Efficient Delegation of Zero-Knowledge Proofs of Knowledge in a Pairing-Friendly Setting
auteur
Sébastien Canard, David Pointcheval, Olivier Sanders
article
[Research Report] Cryptology ePrint Archive: Report 2015/278, IACR. 2015
Accès au bibtex
BibTex
titre
Simple Functional Encryption Schemes for Inner Products
auteur
Michel Abdalla, Florian Bourse, Angelo De Caro, David Pointcheval
article
[Technical Report] Cryptology ePrint Archive: Report 2015/017, IACR. 2015
Accès au bibtex
BibTex

Theses

titre
Gaussian Sampling in Lattice-Based Cryptography
auteur
Thomas Prest
article
Cryptography and Security [cs.CR]. École Normale Supérieure, 2015. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01245066/file/ThesisThomasPrest.pdf BibTex
titre
Security of Cryptosystems Against Power-Analysis Attacks
auteur
Sonia Belaïd
article
Cryptography and Security [cs.CR]. ENS, 2015. English
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01235207/file/thesis.pdf BibTex
titre
Conception et Optimisation de Mécanismes Cryptographiques Anonymes
auteur
Olivier Sanders
article
Informatique [cs]. Ecole Normale Supérieure, 2015. Français
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01235213/file/mainthese.pdf BibTex
titre
Security Analysis for Pseudo-Random Numbers Generators
auteur
Sylvain Ruhault
article
Cryptography and Security [cs.CR]. Ecole Normale Supérieure, 2015. English
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01236602/file/Phd-SylvainRuhault.pdf BibTex

2014

Journal articles

titre
Protéger ses données sur le cloud : utopie ou réalité ?
auteur
David Pointcheval, Joanna Jongwane
article
Interstices, INRIA, 2014, 〈https://interstices.info/jcms/ni_79254/proteger-ses-donnees-sur-le-cloud-utopie-ou-realite〉
Accès au bibtex
BibTex
titre
Towards fresh re-keying with leakage-resilient PRFs: cipher design principles and analysis
auteur
Sonia Belaid, Fabrizio De Santis, Johann Heyszl, Stefan Mangard, Marcel Medwed, Jörn-Marc Schmidt, François-Xavier Standaert, Stefan Tillich
article
Journal of Cryptographic Engineering, Springer, 2014, 4 (3), pp.15. 〈10.1007/s13389-014-0079-5〉
Accès au bibtex
BibTex
titre
Verifiable Random Functions: Relations to Identity-Based Key Encapsulation and New Constructions
auteur
Michel Abdalla, Dario Catalano, Dario Fiore
article
Journal of Cryptology, Springer Verlag, 2014, 27 (3), pp.544-593. 〈http://link.springer.com/article/10.1007%2Fs00145-013-9153-x〉. 〈10.1007/s00145-013-9153-x〉
Accès au bibtex
BibTex
titre
Cryptris 1/2. Comprendre une des techniques les plus sophistiquées de cryptographie en... jouant à Tetris.
auteur
Anthony Teston, Léo Ducas, Mathieu Jouhet, Thierry Viéville
article
Image des Maths, CNRS, 2014, 〈http://images.math.cnrs.fr/Cryptris-1-2-Comprendre-une-des.html〉
Accès au bibtex
BibTex
titre
Masking and leakage-resilient primitives: One, the other(s) or both?
auteur
Sonia Belaid, Vincent Grosso, François-Xavier Standaert
article
Cryptography and Communications - Discrete Structures, Boolean Functions and Sequences , Springer, 2014, pp.25. 〈10.1007/s12095-014-0113-6〉
Accès au bibtex
BibTex
titre
Improved Cryptanalysis of AES-like Permutations
auteur
Jérémy Jean, María Naya-Plasencia, Thomas Peyrin
article
Journal of Cryptology, Springer Verlag, 2014, pp.772--798
Accès au bibtex
BibTex

Conference papers

titre
Efficient identity-based encryption over NTRU lattices
auteur
Leo Ducas, Vadim Lyubashevsky, Thomas Prest
article
Asiacrypt 2014, Dec 2014, Kaohsiung, Taiwan
Accès au bibtex
BibTex
titre
Better Zero-Knowledge Proofs for Lattice Encryption and Their Application to Group Signatures
auteur
Fabrice Benhamouda, Jan Camenisch, Stephan Krenn, Vadim Lyubashevsky, Gregory Neven
article
Palash Sarkar; Tetsu Iwata. ASIACRYPT 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Dec 2014, Kaohsiung, Taiwan. Springer, 8873, pp.551-572, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-662-45611-8_29〉
Accès au bibtex
BibTex
titre
Cryptanalysis of Iterated Even-Mansour Schemes with Two Keys
auteur
Itai Dinur, Orr Dunkelman, Nathan Keller, Adi Shamir
article
Palash Sarkar; Tetsu Iwata. ASIACRYPT 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Dec 2014, Kaoshiung, Taiwan. Springer, 8873, pp.439-457, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-662-45611-8_23〉
Accès au bibtex
BibTex
titre
Side-Channel Analysis of Multiplications in GF$(2^{128})$
auteur
Sonia Belaid, Benoît Gérard, Pierre-Alain Fouque
article
Asiacrypt 2014, Dec 2014, Kaohsiung, Taiwan. Springer, 8874, 2014, Lecture Notes in Computer Science. 〈10.1007/978-3-662-45608-8_17〉
Accès au bibtex
BibTex
titre
Algorithms for Outsourcing Pairing Computation
auteur
Aurore Guillevic, Damien Vergnaud
article
Marc Joye and Amir Moradi. CARDIS 2014, 13th Smart Card Research and Advanced Application Conference, Nov 2014, Paris, France. Springer, Lecture Notes in Computer Science (LNCS), 2015, 〈http://cedric.cnam.fr/events/cardis/index.html〉
Accès au bibtex
BibTex
titre
Characterization of Real-Life PRNGs under Partial State Corruption
auteur
Mario Cornejo, Sylvain Ruhault
article
CCS '14 Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, Nov 2014, Scottsdale, Arizona, United States. ACM, pp.1004-1015, 2014, 〈10.1145/2660267.2660377〉
Accès au bibtex
BibTex
titre
Direct Anonymous Attestations with Dependent Basename Opening
auteur
Nicolas Desmoulins, Roch Lescuyer, Olivier Sanders, Jacques Traoré
article
Cryptology and Network Security (CANS) 2014, Oct 2014, Heraklion, Greece. 〈10.1007/978-3-319-12280-9_14〉
Accès au bibtex
BibTex
titre
Password-Based Authenticated Key Exchange: An Overview
auteur
Michel Abdalla
article
Sherman S. M. Chow; Joseph K. Liu; Lucas C. K. Hui; Siu Ming Yiu. PROVSEC 2014, Oct 2014, Hong Kong, China. Springer, 8782, pp.1-9, 2014, 〈10.1007/978-3-319-12475-9_1〉
Accès au bibtex
BibTex
titre
Narrow Bandwidth Is Not Inherent in Reverse Public-Key Encryption
auteur
David Naccache, Steinwandt Rainer, Suárez Adriana, Moti Yung
article
Security and Cryptography for Networks, Oct 2014, Amalfi, Italy. Springer, Lecture Notes in Computer Science Volume 8642, pp.9, 2014, Security and Cryptography for Networks. 〈http://scn.dia.unisa.it/〉. 〈10.1007/978-3-319-10879-7_34〉
Accès au bibtex
BibTex
titre
How to Estimate the Success Rate of Higher Order Side-Channels Attacks
auteur
Victor Lomné, Emmanuel Prouff, Matthieu Rivain, Thomas Roche, Adrian Thillard
article
Workshop on Cryptographic Hardware and Embedded Systems (CHES), Sep 2014, Busan, South Korea
Accès au bibtex
BibTex
titre
Functional Encryption and Its Impact on Cryptography
auteur
Hoeteck Wee
article
Security and Cryptography for Networks (SCN 2014), Sep 2014, Amalfi, Italy. 〈10.1007/978-3-319-10879-7_18〉
Accès au bibtex
BibTex
titre
Forward Secure Non-Interactive Key Exchange
auteur
David Pointcheval, Olivier Sanders
article
Michel Abdalla; Roberto De Prisco. SCN '14, Sep 2014, Amalfi, Italy. Springer, LNCS (8642), pp.21-39, 2014, Proceedings of the 9th Conference on Security in Communication Networks (SCN '14). 〈http://link.springer.com/book/10.1007/978-3-319-10879-7〉. 〈10.1007/978-3-319-10879-7_2〉
Accès au bibtex
BibTex
titre
Improved Generic Attacks Against Hash-based MACs and HAIFA
auteur
Itai Dinur, Gaëtan Leurent
article
Advances in Cryptology - CRYPTO 2014, Aug 2014, Santa Barbara, CA, United States. Springer, 8616, LNCS. 〈10.1007/978-3-662-44371-2_9〉
Accès au bibtex
BibTex
titre
Related-Key Security for Pseudorandom Functions Beyond the Linear Barrier
auteur
Michel Abdalla, Fabrice Benhamouda, Alain Passelègue, Kenneth G. Paterson
article
Juan A. Garay and Rosario Gennaro. CRYPTO 2014, Aug 2014, Santa Barbara, United States. 8616, pp.77-94, 2014, Lecture Notes in Computer Science. 〈10.1007/978-3-662-44371-2_5〉
Accès au bibtex
BibTex
titre
Improved Differential Cryptanalysis of Round-Reduced Speck
auteur
Itai Dinur
article
SAC 2014 - 21st International Conference Selected Areas in Cryptography, Aug 2014, Montreal, Canada
Accès au bibtex
BibTex
titre
OMD: A Compression Function Mode of Operation for Authenticated Encryption
auteur
Simon Cogliani, Diana-Stefania Maimut, David Naccache, Rodrigo Portella, Reza Reyhanitabar, Serge Vaudenay, Damian Vizár
article
Selected Areas in Cryptography 2014, Aug 2014, Montreal, Quebec, Canada. Springer, Selected Areas in Cryptography 2014, Lecture Notes in Computer Science 2014, 2014, Selected Areas in Cryptography 2014. 〈http://link.springer.com/chapter/10.1007%2F978-3-319-13051-4_7〉. 〈10.1007/978-3-319-13051-4_7〉
Accès au bibtex
BibTex
titre
Partial Garbling Schemes and Their Applications
auteur
Yuval Ishai, Hoeteck Wee
article
Automata, Languages, and Programming: ICALP 2014, Jul 2014, Copenhagen, Denmark. 〈10.1007/978-3-662-43948-7_54〉
Accès au bibtex
BibTex
titre
Delegating a Pairing Can Be Both Secure and Efficient
auteur
Sébastien Canard, Julien Devigne, Olivier Sanders
article
Applied Cryptography and Network Security (ACNS) 2014, Jun 2014, Lausanne, Switzerland. 〈10.1007/978-3-319-07536-5_32〉
Accès au bibtex
BibTex
titre
New Algorithmic Approaches to Point Constellation Recognition
auteur
Thomas Bourgeat, Julien Bringer, Hervé Chabanne, Robin Champenois, Jérémie Clément, Houda Ferradi, Marc Heinrich, Paul Melotti, David Naccache, Antoine Voizard
article
Nora Cuppens-Boulahia; Frédéric Cuppens; Sushil Jajodia; Anas Abou El Kalam; Thierry Sans. 29th IFIP International Information Security Conference (SEC), Jun 2014, Marrakech, Morocco. Springer, IFIP Advances in Information and Communication Technology, AICT-428, pp.80-90, 2014, ICT Systems Security and Privacy Protection. 〈10.1007/978-3-642-55415-5_7〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01098401/file/978-3-642-55415-5_7_Chapter.pdf BibTex
titre
A Comparison of the Homomorphic Encryption Schemes FV and YASHE
auteur
Tancrède Lepoint, Michael Naehrig
article
David Pointcheval; Damien Vergnaud. AFRICACRYPT 2014, May 2014, Marrakesh, Morocco. Springer, 8469, pp.318-335, 2014, Lecture Notes in Computer Science. 〈10.1007/978-3-319-06734-6_20〉
Accès au bibtex
BibTex
titre
On the Complexity of UC Commitments
auteur
Juan A. Garay, Yuval Ishai, Ranjit Kumaresan, Hoeteck Wee
article
EUROCRYPT 2014 - 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques, May 2014, Copenhagen, Denmark. Advances in Cryptology – EUROCRYPT 2014, pp.677-694, 〈10.1007/978-3-642-55220-5_37〉
Accès au bibtex
BibTex
titre
Cryptographically secure shields
auteur
Jean-Michel Cioranesco, Jean-Luc Danger, Tarik Graba, Sylvain Guilley, Yves Mathieu, David Naccache, Xuan Thuy Ngo
article
HOST 2014 - IEEE International Symposium on Hardware-Oriented Security and Trust, May 2014, Washington, United States. IEEE, pp.25 - 31, 2014, 〈10.1109/HST.2014.6855563〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01110463/file/HOST_shield.pdf BibTex
titre
Improving Thomlinson-Walker's Software Patching Scheme Using Standard Cryptographic and Statistical Tools
auteur
Michel Abdalla, Hervé Chabanne, Houda Ferradi, Julien Jainski, David Naccache
article
Xinyi Huang; Jianying Zhou. ISPEC 2014, May 2014, Fuzhou, China. Springer, 8434, pp.8-14, 2014, Lecture Notes in Computer Science. 〈10.1007/978-3-319-06320-1_2〉
Accès au bibtex
BibTex
titre
Verifying Software Integrity in Embedded Systems: A Side Channel Approach
auteur
Msgna Mehari, Markantonakis Konstantinos, David Naccache, Mayes Keith
article
Constructive Side-Channel Analysis and Secure Design, Apr 2014, Paris, France. Springer, COSADE 2014, Lecture Notes in Computer Science 2014, pp.19, 2014, Constructive Side-Channel Analysis and Secure Design. 〈http://link.springer.com/chapter/10.1007%2F978-3-319-10175-0_18〉. 〈10.1007/978-3-319-10175-0_18〉
Accès au bibtex
BibTex
titre
Scale-Invariant Fully-Homomorphic Encryption over the Integers
auteur
Tancrède Lepoint, Jean-Sébastien Coron, Mehdi Tibouchi
article
Hugo Krawczyk. PKC 2014 - 17th International Conference on Practice and Theory in Public-Key Cryptography, Mar 2014, Buenos Aires, Argentina. Springer, 8383, pp.311-328, 2014, Public-Key Cryptography - PKC 2014. 〈10.1007/978-3-642-54631-0_18〉
Accès au bibtex
BibTex
titre
Efficient Delegation of Zero-Knowledge Proofs of Knowledge in a Pairing-Friendly Setting
auteur
Sébastien Canard, David Pointcheval, Olivier Sanders
article
Hugo Krawczyk. PKC '14, Mar 2014, Buenos Aires, Argentina. Springer, 8383, pp.167-183, 2014
Accès au bibtex
BibTex
titre
Improved Linear Sieving Techniques with Applications to Step-Reduced LED-64
auteur
Itai Dinur, Orr Dunkelman, Nathan Keller, Adi Shamir
article
FSE 2014 - 21st International Workshop on Fast Software Encryption, Mar 2014, London, United Kingdom. pp.390-410, 〈10.1007/978-3-662-46706-0_20〉
Accès au bibtex
BibTex
titre
Cryptanalysis of FIDES
auteur
Itai Dinur, Jérémy Jean
article
FSE 2014 - 21st International Workshop on Fast Software Encryption, Mar 2014, London, United Kingdom
Accès au bibtex
BibTex
titre
Dual System Encryption via Predicate Encodings
auteur
Hoeteck Wee
article
Theory of Cryptography (TCC 2014), Feb 2014, San Diego, United States. 〈10.1007/978-3-642-54242-8_26〉
Accès au bibtex
BibTex

Directions of work or proceedings

titre
Security and Cryptography for Networks - SCN 2014
auteur
Michel Abdalla, Roberto De Prisco
article
Michel Abdalla; Roberto De Prisco. Security and Cryptography for Networks - SCN 2014, Sep 2014, Amalfi, Italy. 8642, Springer, pp.609, 2014, Lecture Notes in Computer Science, 978-3-319-10878-0. 〈10.1007/978-3-319-10879-7〉
Accès au bibtex
BibTex
titre
Progress in Cryptology – AFRICACRYPT 2014
auteur
David Pointcheval, Damien Vergnaud
article
David Pointcheval; Damien Vergnaud. May 2014, Marrakesh, Morocco. 8469, Springer, pp.476, 2014, Lecture Notes in Computer Science, 978-3-319-06733-9. 〈10.1007/978-3-319-06734-6〉
Accès au bibtex
BibTex

Habilitation à diriger des recherches

titre
Primitives et constructions en cryptographie asymétrique
auteur
Damien Vergnaud
article
Cryptography and Security [cs.CR]. Ecole normale supérieure, 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01089163/file/hdr.pdf BibTex

Books

titre
Information Security Theory and Practice: Securing the Internet of Things
auteur
David Naccache, Damien Sauveron
article
David Naccache; Damien Sauveron. Springer, LNCS-8501, 2014, Lecture Notes in Computer Science, 978-3-662-43825-1. 〈10.1007/978-3-662-43826-8〉. 〈http://www.wistp.org/〉
Accès au bibtex
BibTex

Reports

titre
Predicate Encryption for Multi-Dimensional Range Queries from Lattices
auteur
Romain Gay, Pierrick Méaux, Hoeteck Wee
article
[Technical Report] Cryptology ePrint Archive: Report 2014/965, IACR. 2014
Accès au bibtex
BibTex
titre
Verifier-Based Password-Authenticated Key Exchange: New Models and Constructions
auteur
Fabrice Benhamouda, David Pointcheval
article
[Technical Report] Cryptology ePrint Archive: Report 2013/833, IACR. 2014
Accès au bibtex
BibTex
titre
Divisible E-Cash Made Practical
auteur
Sébastien Canard, David Pointcheval, Olivier Sanders, Jacques Traoré
article
[Technical Report] Cryptology ePrint Archive: Report 2014/785, IACR. 2014
Accès au bibtex
BibTex
titre
Public-Key Encryption Indistinguishable Under Plaintext-Checkable Attacks
auteur
Michel Abdalla, Fabrice Benhamouda, David Pointcheval
article
[Technical Report] Cryptology ePrint Archive: Report 2014/609, IACR. 2014
Accès au bibtex
BibTex
titre
Disjunctions for Hash Proof Systems: New Constructions and Applications
auteur
Michel Abdalla, Fabrice Benhamouda, David Pointcheval
article
[Technical Report] Cryptology ePrint Archive: Report 2014/483, IACR. 2014
Accès au bibtex
BibTex
titre
Related-Key Security for Pseudorandom Functions Beyond the Linear Barrier
auteur
Michel Abdalla, Fabrice Benhamouda, Alain Passelègue, Kenneth G. Paterson
article
[Technical Report] Cryptology ePrint Archive: Report 2014/488, IACR. 2014
Accès au bibtex
BibTex
titre
Improved Analysis of Zorro-Like Ciphers
auteur
Achiya Bar-On, Itai Dinur, Orr Dunkelman, Virginie Lallemand, Boaz Tsaban
article
[Research Report] 2014/228, IACR Cryptology ePrint Archive. 2014
Accès au bibtex
BibTex
titre
New Algorithmic Approaches to Point Constellation Recogniti
auteur
Thomas Bourgeat, Julien Bringer, Hervé Chabanne, Robin Champenois, Jérémie Clément, Houda Ferradi, Marc Heinrich, Paul Melotti, David Naccache, Antoine Voizard
article
[Technical Report] CoRR abs/1405.1402 (2014), Ecole normale supérieure. 2014, pp.14
Accès au bibtex
BibTex
titre
Removing Erasures with Explainable Hash Proof Systems
auteur
Michel Abdalla, Fabrice Benhamouda, David Pointcheval
article
[Technical Report] Cryptology ePrint Archive: Report 2014/125, IACR. 2014
Accès au bibtex
BibTex

Theses

titre
Design and Implementation of Lattice-Based Cryptography
auteur
Tancrède Lepoint
article
Cryptography and Security [cs.CR]. Ecole Normale Supérieure de Paris - ENS Paris, 2014. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01069864/file/thesis-lepoint-print.pdf BibTex

Videos

titre
Sonia Belaïd - Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
auteur
Sonia Belaïd, Sylvain Ruhault, Michel Abdalla, David Pointcheval, Damien Vergnaud, Pierre-Alain Fouque, Fanny Bastien
article
2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/medihal-01345992/file/belaid.mp4 BibTex
titre
Alain Passelègue - RKA Security for PRFs Beyond the Linear Barrier
auteur
Alain Passelègue, Michel Abdalla, Paterson Kenny, Fabrice Benhamouda, Fanny Bastien
article
2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/medihal-01346242/file/passelegue_1.mp4 BibTex
titre
Thomas Prest - Chiffrement basé sur l'identité à l'aide de réseaux NTRU
auteur
Thomas Prest, Fanny Bastien
article
2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/medihal-01346051/file/prest.mp4 BibTex

2013

Journal articles

titre
Short Blind Signatures
auteur
Olivier Blazy, Georg Fuchsbauer, David Pointcheval, Damien Vergnaud
article
Journal of Computer Security, IOS Press, 2013, 21 (5), pp.627-661. 〈10.3233/JCS-130477〉
Accès au bibtex
BibTex
titre
On Ideal Lattices and Learning with Errors over Rings
auteur
Vadim Lyubashevsky, Chris Peikert, Oded Regev
article
Journal of the ACM (JACM), Association for Computing Machinery, 2013, 60 (6), 〈10.1145/2535925〉
Accès au bibtex
BibTex
titre
Black-Box Trace&Revoke Codes
auteur
Hung Q. Ngo, Duong Hieu Phan, David Pointcheval
article
Algorithmica, Springer Verlag, 2013, 67 (3), pp.418-448. 〈10.1007/s00453-012-9702-y〉
Accès au bibtex
BibTex
titre
Adaptive CCA broadcast encryption with constant-size secret keys and ciphertexts
auteur
Duong Hieu Phan, David Pointcheval, Siamak Fayyaz Shahandashti, Mario Strefler
article
International Journal of Information Security, Springer Verlag, 2013, 12 (4), pp.251-265. 〈10.1007/s10207-013-0190-0〉
Accès au bibtex
BibTex
titre
Pairing-based algorithms for Jacobians of genus 2 curves with maximal endomorphism ring
auteur
Sorina Ionica
article
Journal of Number Theory, Elsevier, 2013, 133, pp.3755-3770. 〈10.1016/j.jnt.2013.04.023〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00675045/file/Draft5.pdf BibTex
titre
Communicating Covertly through CPU Monitoring
auteur
Jean-Michel Cioranesco, Houda Ferradi, David Naccache
article
IEEE Security & Privacy, IEEE, 2013, 11 (6), pp.71-73. 〈10.1109/MSP.2013.140〉
Accès au bibtex
BibTex
titre
Pairing-based methods for Jacobians of genus 2 curves with maximal endomorphism ring
auteur
Sorina Ionica
article
Journal of Number Theory, Elsevier, 2013, 133 (11), pp.3755-3770
Accès au bibtex
BibTex
titre
A synthesis of side-channel attacks on elliptic curve cryptography in smart-cards
auteur
Jean-Luc Danger, Sylvain Guilley, Philippe Hoogvorst, Cédric Murdica, David Naccache
article
Journal of Cryptographic Engineering, Springer, 2013, 3 (4), pp.241-265. 〈10.1007/s13389-013-0062-6〉
Accès au bibtex
BibTex
titre
Pairing the volcano
auteur
Sorina Ionica, Antoine Joux
article
Mathematics of Computation, American Mathematical Society, 2013, 82 (281), pp.581-603
Accès au bibtex
BibTex

Conference papers

titre
Four-Dimensional GLV via the Weil Restriction
auteur
Aurore Guillevic, Sorina Ionica
article
Kazue Sako and Palash Sarkar. Asiacrypt - 19th Annual International Conference on the Theory and Application of Cryptology and Information Security, Dec 2013, Bengalore, India. Springer, 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00864966/file/version-5-nov-2013.pdf BibTex
titre
SPHF-Friendly Non-Interactive Commitments
auteur
Michel Abdalla, Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval
article
Kazue Sako and Palash Sarkar. ASIACRYPT 2013, Dec 2013, Bangalore, India. Springer, 8269, pp.214-234, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-42033-7_12〉
Accès au bibtex
BibTex
titre
Security Analysis of Pseudo-Random Number Generators with Input: /dev/random is not Robust
auteur
Yevgeniy Dodis, David Pointcheval, Sylvain Ruhault, Damien Vergnaud, Daniel Wichs
article
ACM CCS 2013 - 20th ACM Conference on Computer and Communications Security, Nov 2013, Berlin, Germany. ACM, 2013, 〈10.1145/2508859.2516653〉
Accès au bibtex
BibTex
titre
How to (Carefully) Breach a Service Contract?
auteur
Céline Chevalier, Damien Gaumont, David Naccache
article
Open Problems in Mathematical and Computational Sciences Conference, Sep 2013, Istambul, Turkey. 2013
Accès au bibtex
BibTex
titre
How to Sign Paper Contracts? Conjectures & Evidence Related to Equitable & Efficient Collaborative Task Scheduling
auteur
Eric Brier, David Naccache, Li-Yao Xia
article
Open Problems in Mathematical and Computational Sciences Conference, Sep 2013, Istambul, Turkey. 2013
Accès au bibtex
BibTex
titre
Leakage-Resilient Symmetric Encryption via Re-keying
auteur
Michel Abdalla, Sonia Belaid, Pierre-Alain Fouque
article
Guido Bertoni and Jean-Sébastien Coron. Cryptographic Hardware and Embedded Systems - CHES 2013, Aug 2013, Santa Barbara, United States. Springer, 8086, pp.471-488, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-40349-1_27〉
Accès au bibtex
BibTex
titre
Structural Evaluation of AES and Chosen-Key Distinguisher of 9-round AES-128
auteur
Pierre-Alain Fouque, Jérémy Jean, Thomas Peyrin
article
CRYPTO 2013, Aug 2013, Santa Barbara, United States. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00870453/file/crypto2013.pdf BibTex
titre
Practical Multilinear Maps over the Integers
auteur
Tancrède Lepoint, Jean-Sébastien Coron, Mehdi Tibouchi
article
Canetti, Ran and Garay, Juan A. CRYPTO 2013 - 33rd Annual Cryptology Conference Advances in Cryptology, Aug 2013, Santa-Barbara, United States. Springer, 8042, pp.476-493, 2013, Advances in Cryptology - CRYPTO 2013. 〈10.1007/978-3-642-40041-4_26〉
Accès au bibtex
BibTex
titre
New Techniques for SPHFs and Efficient One-Round PAKE Protocols
auteur
Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval, Damien Vergnaud
article
Canetti, Ran and Garay, Juan A. CRYPTO 2013 - 33rd Annual Cryptology Conference, Aug 2013, Santa Barbara, CA, United States. Springer, 8042, pp.449-475, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-40041-4_25〉
Accès au bibtex
BibTex
titre
Lattice signatures and bimodal Gaussians
auteur
Leo Ducas, Alain Durmus, Tancrede Lepoint, Vadim Lyubashevsky
article
Canetti, Ran and Garay, Juan A. CRYPTO 2013 - 33rd Annual Cryptology Conference, Aug 2013, Santa Barbara, United States. Springer, 8042, pp.40-56, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-40041-4_3〉
Accès au bibtex
BibTex
titre
Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs
auteur
Vadim Lyubashevsky, Daniel Masny
article
Canetti, Ran and Garay, Juan A. CRYPTO 2013 - 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013, Aug 2013, Santa Barbara, United States. Springer, 8043, pp.308-325, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-40084-1_18〉
Accès au bibtex
BibTex
titre
Two Attacks on a White-Box AES Implementation
auteur
Tancrède Lepoint, Matthieu Rivain, Yoni De Mulder, Bart Preneel, Peter Roelse
article
SAC 2013 - Conference Selected Areas in Cryptography, Aug 2013, Burnaby, British Columbia, Canada. 2013
Accès au bibtex
BibTex
titre
White-Box Security Notions for Symmetric Encryption Schemes
auteur
Cécile Delerablée, Tancrède Lepoint, Pascal Paillier, Matthieu Rivain
article
SAC 2013 - Conference Selected Areas in Cryptography, Aug 2013, Burnaby, British Columbia, Canada. 2013
Accès au bibtex
BibTex
titre
Multiple Limited-Birthday Distinguishers and Applications
auteur
Jérémy Jean, María Naya-Plasencia, Thomas Peyrin
article
Selected Areas in Cryptography - SAC 2013, Aug 2013, Vancouver, Canada. Springer, 8282, pp.533--550, 2013, LNCS
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00870452/file/sac2013.pdf BibTex
titre
Differential Power Analysis of HMAC SHA-2 in the Hamming Weight Model
auteur
Sonia Belaid, Luk Bettale, Emmanuelle Dottax, Laurie Genelle, Franck Rondepierre
article
SECRYPT 2013 - 10th International Conference on Security and Cryptography, Jul 2013, Reykjavik, Iceland. Scitepress, 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00872410/file/articleHMAC.pdf BibTex
titre
Instantaneous Frequency Analysis
auteur
Roman Korkikian, David Naccache, Guilherme Ozari de Almeida
article
DCNET/ICE-B/OPTICS 2013: IS-11 - 4th International Conference on Data Communication Networking, 10th International Conference on e-Business and 4th International Conference on Optical Communication Systems, Jul 2013, Reykjavík, Iceland. SciTePress, 2013
Accès au bibtex
BibTex
titre
Analysis and Improvement of Lindell's UC-Secure Commitment Schemes
auteur
Olivier Blazy, Céline Chevalier, David Pointcheval, Damien Vergnaud
article
Michael Jacobson and Michael Locasto and Payman Mohassel and Reihaneh Safavi-Naini. ACNS 2013 - 11th International Conference Applied Cryptography and Network Security, Jun 2013, Banff, Canada. Springer, 7954, pp.534-551, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-38980-1_34〉
Accès au bibtex
BibTex
titre
Comparing the Pairing Efficiency over Composite-Order and Prime-Order Elliptic Curves
auteur
Aurore Guillevic
article
ACNS - 11th International Conference on Applied Cryptography and Network Security - 2013, Jun 2013, Banff, Canada. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00812960/file/Paper_v6.pdf BibTex
titre
Time/Memory/Data Tradeoffs for Variants of the RSA Problem
auteur
Pierre-Alain Fouque, Damien Vergnaud, Jean-Christophe Zapalowicz
article
Computing and Combinatorics, 19th International Conference, COCOON 2013, Jun 2013, Hangzhou, China. LNCS 7936, pp.651-662, 2013, Computing and Combinatorics, 19th International Conference, COCOON 2013, Hangzhou, China, June 21-23, 2013. Proceedings. 〈10.1007/978-3-642-38768-5_57〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01094301/file/FVZ13.pdf BibTex
titre
Improved Key Recovery Attacks on Reduced-Round AES in the Single-Key Setting
auteur
Patrick Derbez, Pierre-Alain Fouque, Jérémy Jean
article
Advances in Cryptology - 2013, May 2013, Athenes, Greece. Springer, LNCS 7881, pp.17, 2013, EUROCRYPT 2013. 〈10.1007/978-3-642-38348-9_23〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01094304/file/DFJ13.pdf BibTex
titre
Batch Fully Homomorphic Encryption over the Integers
auteur
Jung Cheon, Jean-Sébastien Coron, Jinsu Kim, Moon Lee, Tancrède Lepoint, Mehdi Tibouchi, Aaram Yun
article
Johansson, Thomas and Nguyen, Phong Q. EUROCRYPT - 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques - 2013, May 2013, Athens, Greece. Springer, 7881, pp.315-335, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-38348-9_20〉
Accès au bibtex
BibTex
titre
A toolkit for Ring-LWE cryptography
auteur
Vadim Lyubashevsky, Chris Peikert, Oded Regev
article
Johansson, Thomas and Nguyen, Phong Q. EUROCRYPT - 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques - 2013, May 2013, Athens, Greece. Springer, 7881, pp.35-54, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-38348-9_3〉
Accès au bibtex
BibTex
titre
Multi-channel broadcast encryption.
auteur
Duong Hieu Phan, David Pointcheval, Viet Cuong Trinh
article
ASIA CCS '13 Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security, May 2013, Hangzhou, China. ACM, pp.277-286, 2013, 〈10.1145/2484313.2484348〉
Accès au bibtex
BibTex
titre
On the Minimal Number of Bootstrappings in Homomorphic Circuits
auteur
Tancrède Lepoint, Pascal Paillier
article
Adams, Andrew A. and Brenner, Michael and Smith, Matthew. Workshop on Applied Homomorphic Cryptography, Apr 2013, Okinawa, Japan. Springer, 7862, pp.189-200, 2013, Lecture Notes in Computer Science. 〈10.1007/978-3-642-41320-9_13〉
Accès au bibtex
BibTex
titre
Exhausting Demirci-Selçuk Meet-in-the-Middle Attacks Against Reduced-Round AES
auteur
Patrick Derbez, Pierre-Alain Fouque
article
Fast Software Encryption - 20th International Workshop, 2013, Mar 2013, singapore, Singapore. Springer, LNCS 8424, pp.20, 2014, FSE 2013. 〈10.1007/978-3-662-43933-3_28〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01094309/file/DF13.pdf BibTex
titre
Security Analysis of PRINCE
auteur
Jérémy Jean, Ivica Nikolic, Thomas Peyrin, Lei Wang, Shuang Wu
article
FSE 2013, Mar 2013, Singapore, Singapore. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00870448/file/fse2013.pdf BibTex
titre
Efficient UC-Secure Authenticated Key-Exchange for Algebraic Languages
auteur
Fabrice Ben Hamouda, Olivier Blazy, Céline Chevalier, David Pointcheval, Damien Vergnaud
article
K. Kurosawa and G. Hanaoka. Public-Key Cryptography - PKC 2013, Feb 2013, Nara, Japan. Springer, 7778, pp.272-291, 2013, LNCS. 〈10.1007/978-3-642-36362-7_18〉
Accès au bibtex
BibTex
titre
Tighter Reductions for Forward-Secure Signature Scheme
auteur
Michel Abdalla, Fabrice Ben Hamouda, David Pointcheval
article
K. Kurosawa and G. Hanaoka. Public-Key Cryptography (PKC 2013), Feb 2013, Nara, Japan. Springer, 7778, pp.292-311, 2013, LNCS. 〈10.1007/978-3-642-36362-7_19〉
Accès au bibtex
BibTex
titre
Using Hamiltonian Totems as Passwords
auteur
Hervé Chabanne, Jean-Michel Cioranesco, Vincent Despiegel, Jean-Christophe Fondeur, David Naccache
article
SantaCrypt 2013, 2013, Prague, Czech Republic. 2013
Accès au bibtex
BibTex
titre
Fault Attacks on Projective-to-Affine Coordinates Conversion
auteur
Diana Maimut, Cédric Murdica, David Naccache, Mehdi Tibouchi
article
COSADE 2013 - 4th International Workshop Constructive Side-Channel Analysis and Secure Design, 2013, Paris, France. Springer, pp.46-61, 2013, 〈10.1007/978-3-642-40026-1_4〉
Accès au bibtex
BibTex

Directions of work or proceedings

titre
CANS 2013
auteur
Michel Abdalla, Cristina Nita-Rotaru, Ricardo Dahab
article
Michel Abdalla and Cristina Nita-Rotaru and Ricardo Dahab. 8257, Springer, pp.349, 2013, Lecture Notes in Computer Science, 978-3-319-02936-8. 〈10.1007/978-3-319-02937-5〉
Accès au bibtex
BibTex
titre
Pairing-Based Cryptography - PAIRING 2012
auteur
Michel Abdalla, Tanja Lange
article
Michel Abdalla and Tanja Lange. 7708, Springer, pp.333, 2013, Lecture Notes in Computer Science, 978-3-642-36334-4. 〈10.1007/978-3-642-36334-4〉
Accès au bibtex
BibTex

Reports

titre
Instantaneous Frequency Analysis
auteur
Roman Korkikian, David Naccache, Guilherme Ozari de Almeida
article
[Research Report] IACR Cryptology ePrint Archive 2013: 320 (2013), 2013
Accès au bibtex
BibTex
titre
Dynamic Countermeasure Against the Zero Power Analysis
auteur
Jean-Luc Danger, Sylvain Guilley, Philippe Hoogvorst, Cédric Murdica, David Naccache
article
[Research Report] IACR Cryptology ePrint Archive 2013: 764 (2013), 2013
Accès au bibtex
BibTex
titre
Using Hamiltonian Totems as Passwords
auteur
Hervé Chabanne, Jean-Michel Cioranesco, Vincent Despiegel, Jean-Christophe Fondeur, David Naccache
article
[Research Report] IACR Cryptology ePrint Archive 2013: 751 (2013), 2013
Accès au bibtex
BibTex
titre
How to Sign Paper Contracts? Conjectures & Evidence Related to Equitable & Efficient Collaborative Task Scheduling
auteur
Eric Brier, David Naccache, Li-Yao Xia
article
[Research Report] IACR Cryptology ePrint Archive 2013: 432 (2013), 2013
Accès au bibtex
BibTex

Theses

titre
Arithmetic of pairings on algebraic curves for cryptography
auteur
Aurore Guillevic
article
Cryptography and Security [cs.CR]. Ecole Normale Supérieure de Paris - ENS Paris, 2013. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00921940/file/Guillevic2013thesis.pdf BibTex
titre
Meet-in-the-Middle Attacks on AES
auteur
Patrick Derbez
article
Cryptography and Security [cs.CR]. Ecole Normale Supérieure de Paris - ENS Paris, 2013. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00918146/file/these.pdf BibTex
titre
Broadcast Encryption with Traitor Tracing
auteur
Mario Strefler
article
Cryptography and Security [cs.CR]. Ecole Normale Supérieure de Paris - ENS Paris, 2013. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00870910/file/Stref13Thesis.pdf BibTex
titre
Cryptanalysis of Symmetric-Key Primitives Based on the AES Block Cipher
auteur
Jérémy Jean
article
Cryptography and Security [cs.CR]. Ecole Normale Supérieure de Paris - ENS Paris, 2013. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00911049/file/phd-thesis-jeremy-jean.pdf BibTex

2012

Journal articles

titre
Generalized Key Delegation for Wildcarded Identity-Based and Inner-Product Encryption
auteur
Michel Abdalla, Angelo De Caro, Duong Hieu Phan
article
IEEE Transactions on Information Forensics and Security, Institute of Electrical and Electronics Engineers, 2012, 7 (6), pp.1695-1706. 〈10.1109/TIFS.2012.2213594〉
Accès au bibtex
BibTex
titre
Enumeration formula for (2,n)-cubes in discrete planes
auteur
Eric Domenjoud, Damien Jamet, Damien Vergnaud, Laurent Vuillon
article
Discrete Applied Mathematics, Elsevier, 2012, 160 (15), pp.2158-2171. 〈10.1016/j.dam.2012.05.029〉
Accès au bibtex
BibTex
titre
An Optimal Lower Bound on the Communication Complexity of Gap-Hamming-Distance
auteur
Amit Chakrabarti, Oded Regev
article
SIAM Journal on Computing, Society for Industrial and Applied Mathematics, 2012, 41 (5), pp.1299-1317. 〈10.1137/120861072〉
Accès au bibtex
BibTex
titre
Fault Injection Attacks on Cryptographic Devices
auteur
Alessandro Barenghi, Luca Breveglieri, Israel Koren, David Naccache
article
Proceedings of the IEEE, Institute of Electrical and Electronics Engineers, 2012, 100 (11), pp.3056 - 3076. 〈10.1109/JPROC.2012.2188769〉
Accès au bibtex
BibTex
titre
Low-Data Complexity Attacks on AES
auteur
Charles Bouillaguet, Patrick Derbez, Orr Dunkelman, Pierre-Alain Fouque, Nathan Keller, Vincent Rijmen
article
IEEE Transactions on Information Theory, Institute of Electrical and Electronics Engineers, 2012, 58 (11), pp.7002 - 7017. 〈10.1109/TIT.2012.2207880〉
Accès au bibtex
BibTex
titre
Tensor-based Hardness of the Shortest Vector Problem to within Almost Polynomial Factors
auteur
Ishay Haviv, Oded Regev
article
Theory of Computing, University of Chicago, Department of Computer Science, 2012, 8 (1), pp.513-531. 〈10.4086/toc.2012.v008a023〉
Accès au bibtex
BibTex
titre
Near-Optimal and Explicit Bell Inequality Violations
auteur
Harry Buhrman, Oded Regev, Giannicola Scarpa, Ronald De Wolf
article
Israel Journal of Mathematics, The Hebrew University Magnes Press, 2012
Accès au bibtex
BibTex
titre
Locally decodable codes and the failure of cotype for projective tensor products
auteur
Jop Briet, Assaf Naor, Oded Regev
article
Electronic Research Announcements in Mathematical Sciences, American Institute of Mathematical Sciences, 2012, 19, pp.120-130. 〈10.3934/era.2012.19.120〉
Accès au bibtex
BibTex
titre
Entropy-based bounds on dimension reduction in L-1
auteur
Ishay Haviv, Oded Regev
article
Israel Journal of Mathematics, The Hebrew University Magnes Press, 2012, 195 (2), pp.825-832. 〈10.1007/s11856-012-0137-6〉
Accès au bibtex
BibTex
titre
Elementary proofs of Grothendieck theorems for completely bounded norms
auteur
Oded Regev, Thomas Vidick
article
Journal of Operator Theory, 2012, 71 (2), pp.491-506. 〈10.7900/jot.2012jul02.1947 〉
Accès au bibtex
BibTex
titre
Krivine schemes are optimal
auteur
Assaf Naor, Oded Regev
article
Proceedings of the American Mathematical Society, American Mathematical Society, 2012, 142 (12), pp.4315-4320
Accès au bibtex
BibTex
titre
How to Scatter a Secret?
auteur
Eric Brier, Wenjie Fang, David Naccache
article
Cryptologia, Taylor & Francis, 2012, 36 (1), pp.46-54. 〈10.1080/01611194.2012.635100〉
Accès au bibtex
BibTex

Conference papers

titre
Faster Chosen-Key Distinguishers on Reduced-Round AES
auteur
Patrick Derbez, Pierre-Alain Fouque, Jérémy Jean
article
Progress in Cryptology - 2012, Dec 2012, Kolkata, India. Springer, LNCS 7668, pp.19, 2012, INDOCRYPT 2012. 〈10.1007/978-3-642-34931-7_14〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01094335/file/indocrypt2012.pdf BibTex
titre
Faster Gaussian Lattice Sampling Using Lazy Floating-Point Arithmetic
auteur
Léo Ducas, Phong Q. Nguyen
article
Xiaoyun Wang and Kazue Sako. ASIACRYPT 2012 - 18th International Conference on the Theory and Application of Cryptology and Information Security, Dec 2012, Beijing, China. Springer, 7658, pp.415-432, 2012, Advances in Cryptology - ASIACRYPT 2012. 〈http://link.springer.com/chapter/10.1007%2F978-3-642-34961-4_26〉. 〈10.1007/978-3-642-34961-4_26〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00864360/file/DucasNguyen_Sampling.pdf BibTex
titre
Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures
auteur
Léo Ducas, Phong Q. Nguyen
article
Xiaoyun Wang and Kazue Sako. ASIACRYPT 2012 - 18th International Conference on the Theory and Application of Cryptology and Information Security, Dec 2012, Beijing, China. Springer, 7658, pp.433-450, 2012, Lecture Notes in Computer Science. 〈http://link.springer.com/chapter/10.1007%2F978-3-642-34961-4_27〉. 〈10.1007/978-3-642-34961-4_27〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00864359/file/DucasNguyen_Learning.pdf BibTex
titre
Verified security of redundancy-free encryption from Rabin and RSA
auteur
Gilles Barthe, David Pointcheval, Santiago Zanella-Béguelin
article
CCS '12 - ACM conference on Computer and communications security, Oct 2012, Raleigh, NC, United States. ACM, pp.724-735, 2012, 〈10.1145/2382196.2382272〉
Accès au bibtex
BibTex
titre
Message-Based Traitor Tracing with Optimal Ciphertext Rate
auteur
Duong Hieu Phan, David Pointcheval, Mario Strefler
article
Alejandro Hevia and Gregory Neven. LATINCRYPT 2012 - 2nd International Conference on Cryptology and Information Security in Latin America, Oct 2012, Santiago, Chile. Springer, 7533, pp.56-77, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-33481-8_4〉
Accès au bibtex
BibTex
titre
Lattice-Based Hierarchical Inner Product Encryption
auteur
Michel Abdalla, Angelo De Caro, Karina Mochetti
article
Alejandro Hevia and Gregory Neven. LATINCRYPT 2012, Oct 2012, Santiago, Chile. Springer, 7533, pp.121-138, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-33481-8_7〉
Accès au bibtex
BibTex
titre
Leakage-Resilient Spatial Encryption
auteur
Michel Abdalla, Jill-Jênn Vie
article
Alejandro Hevia and Gregory Neven. LATINCRYPT 2012, Oct 2012, Santiago, Chile. Springer, 7533, pp.78-99, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-33481-8_5〉
Accès au bibtex
BibTex
titre
3D Hardware Canaries
auteur
Sébastien Briais, Stéphane Caron, Jean-Michel Cioranesco, Jean-Luc Danger, Sylvain Guilley, Jacques-Henri Jourdan, Arthur Milchior, David Naccache, Thibault Porteboeuf
article
Emmanuel Prouff; Patrick Schaumont. CHES 2012 - 14th International Workshop Cryptographic Hardware and Embedded Systems, Sep 2012, Leuven, Belgium. Springer, 7428, pp.1-22, 2012, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-33027-8_1〉
Accès au bibtex
BibTex
titre
Random Active Shield
auteur
Sébastien Briais, Jean-Michel Cioranesco, Jean-Luc Danger, Sylvain Guilley, David Naccache, Thibault Porteboeuf
article
IEEE Computer Society. Fault Diagnosis and Tolerance in Cryptography, Sep 2012, Leuven, Belgium. 11 p., 2012, 〈10.1109/FDTC.2012.11〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00721569/file/FDTC_ras.pdf BibTex
titre
Practical lattice-based cryptography: A signature scheme for embedded systems
auteur
Tim Guneysu, Vadim Lyubashevsky, Thomas Poppelmann
article
Emmanuel Prouff and Patrick Schaumont. CHES 2012 - 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings, Sep 2012, Leuven, Belgium. Springer, 7428, pp.530-547, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-33027-8_31〉
Accès au bibtex
BibTex
titre
Compact Round-Optimal Partially-Blind Signatures
auteur
Olivier Blazy, David Pointcheval, Damien Vergnaud
article
Ivan Visconti and Roberto De Prisco. SCN 2012 - 8th International Conference Security and Cryptography for Networks, Sep 2012, Amalfi, Italy. Springer, 7485, pp.95-112, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-32928-9_6〉
Accès au bibtex
BibTex
titre
Decentralized Dynamic Broadcast Encryption
auteur
Duong Hieu Phan, David Pointcheval, Mario Strefler
article
Ivan Visconti and Roberto De Prisco. SCN 2012 - 8th International Conference Security and Cryptography for Networks, Sep 2012, Amalfi, Italy. Springer, 7485, pp.166-183, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-32928-9_10〉
Accès au bibtex
BibTex
titre
Adaptive CCA Broadcast Encryption with Constant-Size Secret Keys and Ciphertexts
auteur
Duong Hieu Phan, David Pointcheval, Siamak F. Shahandashti, Mario Strefler
article
Willy Susilo and Yi Mu and Jennifer Seberry. ACISP 2012 - 17th Australasian Conference Information Security and Privacy, Jul 2012, Wollongong, Australia. Springer, 7372, pp.308-321, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-31448-3_23〉
Accès au bibtex
BibTex
titre
Fault Round Modification Analysis of the Advanced Encryption Standard
auteur
Jean-Max Dutertre, Amir Pasha Mirbaha, David Naccache, Anne-Lise Ribotta, Assia Tria, Thierry Vaschalde
article
Hardware-Oriented Security and Trust (HOST), 2012, Jun 2012, San Francisco, United States. IEEE, pp.140--145, 2002, 〈10.1109/HST.2012.6224334〉
Accès au bibtex
BibTex
titre
Password-Based Authenticated Key Exchange
auteur
David Pointcheval
article
Marc Fischlin and Johannes Buchmann and Mark Manulis. PKC 2012 - 15th International Conference on Practice and Theory in Public Key Cryptography, May 2012, Darmstadt, Germany. Springer, 7293, pp.390-397, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-30057-8_23〉
Accès au bibtex
BibTex
titre
From Selective to Full Security: Semi-Generic Transformations in the Standard Model
auteur
Michel Abdalla, Dario Fiore, Vadim Lyubashevsky
article
Marc Fischlin and Johannes Buchmann and Mark Manulis. PKC 2012, May 2012, Darmstadt, Germany. Springer, 7293, pp.316-333, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-30057-8_19〉
Accès au bibtex
BibTex
titre
Ring-LWE in polynomial rings
auteur
Léo Ducas, Alain Durmus
article
Marc Fischlin; Johannes Buchmann; Mark Manulis. PKC 2012 - Proceedings of the 2012 International Conference on Practice and Theory in Public Key Cryptography, May 2012, Darmstadt, Germany. Springer, 7293, pp.34-51, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-30057-8_3〉
Accès au bibtex
BibTex
titre
Genus 2 Hyperelliptic Curve Families with Explicit Jacobian Order Evaluation and Pairing-Friendly Constructions
auteur
Aurore Guillevic, Damien Vergnaud
article
Michel Abdalla; Tanja Lange. Pairing-Based Cryptography - Pairing 2012, May 2012, Cologne, Germany. Springer, 7708, pp.234-253, 2013, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-36334-4_16〉
Accès au bibtex
BibTex
titre
Improved Broadcast Encryption Scheme with Constant-Size Ciphertext
auteur
Renaud Dubois, Guillevic Aurore, Marine Sengelin Le Breton
article
Michel Abdalla; Tanja Lange. Pairing 2012 - 5th International Conference Pairing-Based Cryptography, May 2012, Cologne, Germany. Springer, 7708, pp.196-202, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-36334-4_12〉
Accès au bibtex
BibTex
titre
Same Values Power Analysis Using Special Points on Elliptic Curves
auteur
Cedric Murdica, Jean-Luc Danger, Sylvain Guilley, Philippe Hoogvorst, David Naccache
article
Schindler, Werner; Huss, Sorin;. COSADE 2012 - Third International Workshop Constructive Side-Channel Analysis and Secure Design, May 2012, Darmstadt, Germany. 7275, pp.Cédric Murdica, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-29912-4_14〉
Accès au bibtex
BibTex
titre
Tightly-Secure Signatures from Lossy Identification Schemes
auteur
Michel Abdalla, Pierre-Alain Fouque, Vadim Lyubashevsky, Mehdi Tibouchi
article
Advances in Cryptology - 2012, Apr 2012, Cambridge, United Kingdom. Springer, LNCS 7237, pp.19, 2012, EUROCRYPT 2012. 〈10.1007/978-3-642-29011-4_34〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01094318/file/AFLT12.pdf BibTex
titre
Lattice signatures without trapdoors
auteur
Vadim Lyubashevsky
article
David Pointcheval and Patrick Schaumont. EUROCRYPT 2012 - 31st Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cambridge, UK, April 15-19, 2012., Apr 2012, Cambridge, United Kingdom. Springer, 7237, pp.738-755, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-29011-4_43〉
Accès au bibtex
BibTex
titre
Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers
auteur
Jean-Sébastien Coron, David Naccache, Mehdi Tibouchi
article
David Pointcheval; Thomas Johansson. EUROCRYPT 2012 - 31st Annual International Conference on the Theory and Applications of Cryptographic Techniques, Apr 2012, Cambridge, UK, United Kingdom. Springer, 7237, pp.446-464, 2012, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-29011-4_27〉
Accès au bibtex
BibTex
titre
Partial Key Exposure on RSA with Private Exponents Larger Than N
auteur
Marc Joye, Tancrède Lepoint
article
Mark D. Ryan; Ben Smyth; Guilin Wang. ISPEC 2012 - 8th International Conference Information Security Practice and Experience, Apr 2012, Hangzhou, China. Springer, 7232, pp.369-380, 2012, lncs. 〈10.1007/978-3-642-29101-2_25〉
Accès au bibtex
BibTex
titre
Lapin: An efficient authentication protocol based on Ring-LPN
auteur
Stephan Heyse, Eike Kiltz, Vadim Lyubashevsky, Christof Paar, Krzysztof Pietrzak
article
Anne Canteaut. Fast Software Encryption - 19th International Workshop, FSE 2012, Washington, DC, USA, March 19-21, 2012, Mar 2012, Washington DC, United States. Springer, 7549, pp.346-365, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-34047-5_20〉
Accès au bibtex
BibTex
titre
Improved rebound attack on the finalist grøstl
auteur
Jérémy Jean, Maria Naya Plasencia, Thomas Peyrin
article
Anne Canteaut. FSE'12 - Proceedings of the 19th international conference on Fast Software Encryption, Mar 2012, Washington DC, United States. Springer, 7549, pp.110-126, 2012, LNCS - Lecture Notes in Computer Science
Accès au bibtex
BibTex
titre
Round-Optimal Privacy-Preserving Protocols with Smooth Projective Hash Functions
auteur
Olivier Blazy, David Pointcheval, Damien Vergnaud
article
Ronald Cramer. TCC 2012 - Ninth IACR Theory of Cryptography Conference, Mar 2012, Taormina, Italy. Springer, 7194, pp.94-112, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-28914-9_6〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00672939/file/MainTCC.pdf BibTex
titre
On the Joint Security of Encryption and Signature in EMV
auteur
Jean-Paul Degabriele, Anja Lehmann, Kenneth G. Paterson, Nigel P. Smart, Mario Strefler
article
Orr Dunkelman. CT-RSA 2012 - The Cryptographers’ Track at the RSA Conference, Feb 2012, San Francisco, CA, United States. Springer, 7178, pp.116-135, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-27954-6_8〉
Accès au bibtex
BibTex
titre
Contributory Password-Authenticated Group Key Exchange with Join Capability
auteur
Michel Abdalla, Céline Chevalier, Louis Granboulan, David Pointcheval
article
Aggelos Kiayias. CT-RSA 2011, Feb 2012, San Francisco, United States. Springer, 6558, pp.142-160, 2011, Lecture Notes in Computer Science. 〈10.1007/978-3-642-19074-2_11〉
Accès au bibtex
BibTex
titre
Inferring Sequences Produced by Nonlinear Pseudorandom Number Generators Using Coppersmith's Methods
auteur
Aurélie Bauer, Damien Vergnaud, Jean-Christophe Zapalowicz
article
Marc Fischlin, Johannes Buchmann & Mark Manulis. Public Key Cryptography - PKC 2012, 2012, Darmstadt, Germany. Springer, 7293, pp.609-626, 2012, Lecture Notes in Computer Science. 〈10.1007/978-3-642-30057-8_36〉
Accès au bibtex
BibTex

Book sections

titre
Mechanizing Game-Based Proofs of Security Protocols
auteur
Bruno Blanchet
article
Tobias Nipkow; Orna Grumberg; Benedikt Hauptmann. Software Safety and Security, 33, IOS Press, pp.1-25, 2012, NATO Science for Peace and Security Series - D: Information and Communication Security, 978-1-61499-027-7. 〈10.3233/978-1-61499-028-4-1〉
Accès au bibtex
BibTex
titre
Physical Simulation of Inarticulate Robots
auteur
Guillaume Claret, Michaël Mathieu, David Naccache, Guillaume Segerer
article
David Naccache. Cryptography and Security: From Theory to Applications:Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday, 6805, Springer, pp.491-499, 2012, LNCS - Lecture Notes in Computer Science, 〈10.1007/978-3-642-28368-0_33〉
Accès au bibtex
BibTex
titre
How to Read a Signature?
auteur
Vanessa Gratzer, David Naccache
article
David Naccache. Cryptography and Security: From Theory to Applications:Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday, 6805, Springer, pp.480-483, 2012, LNCS - Lecture Notes in Computer Science, 978-3-642-28367-3. 〈10.1007/978-3-642-28368-0_31〉
Accès au bibtex
BibTex
titre
Traceable Signature with Stepping Capabilities
auteur
Olivier Blazy, David Pointcheval
article
David Naccache. Cryptography and Security: From Theory to Applications : Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday, 6805, Springer, pp.108-131, 2012, LNCS - Lecture Notes in Computer Science, 978-3-642-28367-3. 〈10.1007/978-3-642-28368-0_10〉
Accès au bibtex
BibTex
titre
Autotomic Signatures
auteur
David Naccache, David Pointcheval
article
David Naccache. Cryptography and Security: From Theory to Applications : Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday, 6805, Springer, pp.143-155, 2012, LNCS - Lecture Notes in Computer Science, 978-3-642-28367-3. 〈10.1007/978-3-642-28368-0_12〉
Accès au bibtex
BibTex
titre
Operand Folding Hardware Multipliers
auteur
Byungchun Chung, Amir Pasha Mirbaha, David Naccache, Sandra Marcello, Karim Sabeg
article
David Naccache. Cryptography and Security: From Theory to Applications:Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday, 6805, Springer, pp.319-328, 2012, LNCS - Lecture Notes in Computer Science, 978-3-642-28367-3. 〈10.1007/978-3-642-28368-0_21〉
Accès au bibtex
BibTex

Directions of work or proceedings

titre
Advances in Cryptology - EUROCRYPT 2012
auteur
David Pointcheval, Thomas Johansson
article
David Pointcheval and Thomas Johansson. 7237, Springer, 755 p., 2012, Lecture Notes in Computer Science, 978-3-642-29010-7. 〈10.1007/978-3-642-29011-4〉
Accès au bibtex
BibTex
titre
Cryptography and Security: From Theory to Applications
auteur
David Naccache
article
France. 6805, Springer, pp.318, 2012, LNCS - Lecture Notes in Computer Science, 〈10.1007/978-3-642-28368-0〉
Accès au bibtex
BibTex

Books

titre
Exercices et problèmes de cryptographie
auteur
Damien Vergnaud
article
Dunod, pp.304, 2012, Sciences Sup
Accès au bibtex
BibTex

Theses

titre
Preuves de connaissances interactives et non-interactives
auteur
Olivier Blazy
article
Cryptographie et sécurité [cs.CR]. Université Paris-Diderot - Paris VII, 2012. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00768787/file/main.pdf BibTex

2011

Journal articles

titre
Wildcarded Identity-Based Encryption
auteur
Michel Abdalla, James Birkett, Dario Catalano, Alexander W. Dent, John Malone-Lee, Gregory Neven, Jacob C. N. Schuldt, Nigel P. Smart
article
Journal of Cryptology, Springer Verlag, 2011, 24 (1), pp.42-82. 〈10.1007/s00145-010-9060-3〉
Accès au bibtex
BibTex
titre
Unidirectional Chosen-Ciphertext Secure Proxy Re-Encryption
auteur
Benoit Libert, Damien Vergnaud
article
IEEE Transactions on Information Theory, Institute of Electrical and Electronics Engineers, 2011, 57 (3), pp.1786 - 1802. 〈10.1109/TIT.2011.2104470〉
Accès au bibtex
BibTex
titre
Towards Practical Black-Box Accountable Authority IBE: Weak Black-Box Traceability With Short Ciphertexts and Private Keys
auteur
Benoit Libert, Damien Vergnaud
article
IEEE Transactions on Information Theory, Institute of Electrical and Electronics Engineers, 2011, 57 (10), pp.7189-7204
Accès au bibtex
BibTex
titre
Modulus Fault Attacks against RSA-CRT Signatures
auteur
Eric Brier, David Nacache, Phong Q. Nguyen, Mehdi Tibouchi
article
Journal of Cryptographic Engineering, Springer, 2011, 1 (3), pp.245-253
Accès au bibtex
BibTex
titre
Securing e-passports with elliptic curves
auteur
Hervé Chabanne, Mehdi Tibouchi
article
IEEE Security & Privacy, IEEE, 2011, 9 (2), pp.75-78
Accès au bibtex
BibTex
titre
Comparative study of free and glycoconjugated volatile compounds of three banana cultivars from French West Indies: Cavendish, Frayssinette and Plantain.
auteur
Guylene Aurore, Christian Ginies, Berthe Ganou-Parfait, Louis Fahrasmane, Catherine Renard
article
Food Chemistry, Elsevier, 2011, 〈10.1016/j.foodchem.2011.01.104〉
Accès au bibtex
BibTex
titre
Zero-Knowledge Sets With Short Proofs
auteur
Dario Catalano, Mario Di Raimondo, Dario Fiore, Mariagrazia Messina
article
IEEE Transactions on Information Theory, Institute of Electrical and Electronics Engineers, 2011, 57 (4), pp.2488-2502. 〈10.1109/TIT.2011.2112150〉
Accès au bibtex
BibTex

Conference papers

titre
Block-wise p-signatures and non-interactive anonymous credentials with efficient attributes
auteur
Malika Izabachène, Benoit Libert, Damien Vergnaud
article
Liqun Chen. IMACC'11 Proceedings of the 13th IMA international conference on Cryptography and Coding, Dec 2011, Oxford, UK, United Kingdom. Springer, 7089, pp.431-450, 2011, LNCS - Lecture Notes in Computer Science
Accès au bibtex
BibTex
titre
BKZ 2.0: Better Lattice Security Estimates
auteur
Yuanmi Chen, Phong Q. Nguyen
article
Dong Hoon Lee; Xiaoyun Wang. ASIACRYPT 2011 - 17th International Conference on the Theory and Application of Cryptology and Information Security, Dec 2011, Seoul, South Korea. Springer, 7073, pp.1-20, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-25385-0_1〉
Accès au bibtex
BibTex
titre
Identity-Based Trace and Revoke Schemes
auteur
Duong Hieu Phan, Viet Cuong Trinh
article
Xavier Boyen; Xiaofeng Chen. ProvSec 2011 - 5th International Conference Provable Security, Oct 2011, Xi'an, China. Springer, 6980, pp.204-221, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-24316-5_15〉
Accès au bibtex
BibTex
titre
Modulus Fault Attacks against RSA-CRT Signatures
auteur
Eric Brier, David Naccache, Phong Q. Nguyen, Mehdi Tibouchi
article
Bart Preneel; Tsuyoshi Takagi. CHES 2011 - 13th International Workshop Cryptographic Hardware and Embedded Systems, Sep 2011, Nara, Japan. Springer, 6917, pp.192-206, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-23951-9_13〉
Accès au bibtex
BibTex
titre
Meet-in-the-Middle and Impossible Differential Fault Analysis on AES
auteur
Patrick Derbez, Pierre-Alain Fouque, Delphine Leresteux
article
Bart Preneel; Tsuyoshi Takagi. CHES 2011 - 13th International Workshop Cryptographic Hardware and Embedded Systems, Sep 2011, Nara, Japan. Springer, 6917, pp.274-291, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-23951-9_19〉
Accès au bibtex
BibTex
titre
Fully Homomorphic Encryption over the Integers with Shorter Public Keys
auteur
Jean-Sébastien Coron, Avradip Mandal, David Naccache, Mehdi Tibouchi
article
Phillip Rogaway. CRYPTO 2011 - 31st Annual Cryptology Conference, Aug 2011, Santa Barbara, CA, United States. Springer, 6841, pp.487-504, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-22792-9_28〉
Accès au bibtex
BibTex
titre
Automatic Search of Attacks on Round-Reduced AES and Applications
auteur
Charles Bouillaguet, Patrick Derbez, Pierre-Alain Fouque
article
Phillip Rogaway. CRYPTO 2011 - 31st Annual Cryptology Conference, Aug 2011, Santa Barbara, CA, United States. Springer, 6841, pp.169-187, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-22792-9_10〉
Accès au bibtex
BibTex
titre
Improved Analysis of ECHO-256
auteur
Jérémy Jean, María Naya-Plasencia, Martin Schläffer
article
Ali Miri; Serge Vaudenay. SAC 2011 - 18th International Workshop Selected Areas in Cryptography, Aug 2011, Toronto, Canada. Springer, 7118, pp.19-36, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-28496-0_2〉
Accès au bibtex
BibTex
titre
Efficient and secure generalized pattern matching via fast fourier transform
auteur
Damien Vergnaud
article
Abderrahmane Nitaj; David Pointcheval. AFRICACRYPT'11 - Proceedings of the 4th international conference on Progress in cryptology in Africa, Jul 2011, Dakar, Senegal. Springer, 6737, pp.41-58, LNCS - Lecture Notes in Computer Science
Accès au bibtex
BibTex
titre
Lossy encryption: Constructions from general assumptions and efficient selective opening chosen ciphertext security
auteur
Brett Hemenway, Benoit Libert, Rafail Ostrovsky, Damien Vergnaud
article
Abderrahmane Nitaj; David Pointcheval. ASIACRYPT 2011 - 17th International Conference on the Theory and Application of Cryptology and Information Security, Jul 2011, Dakar, Senegal. Springer, 7073, pp.70-88, LNCS - Lecture Notes in Computer Science
Accès au bibtex
BibTex
titre
Achieving Optimal Anonymity in Transferable E-Cash with a Judge
auteur
Olivier Blazy, Sébastien Canard, Georg Fuchsbauer, Aline Gouget, Hervé Sibert, Jacques Traoré
article
Abderrahmane Nitaj; David Pointcheval. AFRICACRYPT 2011 - 4th International Conference on Cryptology in Africa, Jul 2011, Dakar, Senegal. Springer, 6737, pp.206-223, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-21969-6_13〉
Accès au bibtex
BibTex
titre
A second look at {S}houp's lemma
auteur
Bruno Blanchet
article
FCC 2011 - Seventh Workshop on Formal and Computational Cryptography, Jun 2011, Paris, France. 2011
Accès au bibtex
BibTex
titre
Near-Optimal and Explicit Bell Inequality Violations
auteur
Harry Buhrman, Oded Regev, Scarpa Giannicola, Ronald De Wolf
article
CCC 2011 - 26th Annual Conference on Computational Complexity, Jun 2011, San Jose, CA, United States. IEEE, pp.157-166, 〈10.1109/CCC.2011.30〉
Accès au bibtex
BibTex
titre
Security Notions for Broadcast Encryption
auteur
Duong Hieu Phan, David Pointcheval, Mario Strefler
article
Javier Lopez; Gene Tsudik. ACNS 2011 - 9th International Conference Applied Cryptography and Network Security, Jun 2011, Nerja, Spain. Springer, 6715, pp.377-394, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-21554-4_22〉
Accès au bibtex
BibTex
titre
Fully Non-interactive Onion Routing with Forward-Secrecy
auteur
Dario Catalano, Mario Di Raimondo, Dario Fiore, Rosario Gennaro, Orazio Puglisi
article
Javier Lopez; Gene Tsudik. ACNS 2011 - 9th International Conference Applied Cryptography and Network Security, Jun 2011, Nerja, Spain. Springer, 6715, pp.255-273, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-21554-4_15〉
Accès au bibtex
BibTex
titre
Cache Timing Analysis of RC4
auteur
Thomas Chardin, Pierre-Alain Fouque, Delphine Leresteux
article
Javier Lopez; Gene Tsudik. ACNS 2011 - 9th International Conference Applied Cryptography and Network Security, Jun 2011, Nerja, Spain. Springer, 6715, pp.110-129, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-21554-4_7〉
Accès au bibtex
BibTex
titre
An optimal lower bound on the communication complexity of gap-hamming-distance
auteur
Amit Chakrabarti, Oded Regev
article
STOC '11 Proceedings of the forty-third annual ACM symposium on Theory of computing, Jun 2011, San Jose, CA, United States. ACM, pp.51-60, 〈http://dl.acm.org/citation.cfm?id=1993644〉. 〈10.1145/1993636.1993644〉
Accès au bibtex
BibTex
titre
Can code polymorphism limit information leakage?
auteur
Antoine Amarilli, Sascha Müller, David Naccache, Daniel Page, Pablo Rauzy, Michael Tunstall
article
Claudio A. Ardagna; Jianying Zhou. 5th Workshop on Information Security Theory and Practices (WISTP), Jun 2011, Heraklion, Crete, Greece. Springer, Lecture Notes in Computer Science, LNCS-6633, pp.1-21, 2011, Information Security Theory and Practice. Security and Privacy of Mobile Devices in Wireless Communication. 〈10.1007/978-3-642-21040-2_1〉
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01110259/file/978-3-642-21040-2_1_Chapter.pdf BibTex
titre
Lattice Reduction Algorithms: Theory and Practice
auteur
Phong Q. Nguyen
article
Kenneth G. Paterson. EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques, May 2011, Talinn, Estonia. Springer, 6632, pp.2-6, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-20465-4_2〉
Accès au bibtex
BibTex
titre
Adaptive Pseudo-free Groups and Applications
auteur
Dario Catalano, Dario Fiore, Bogdan Warinschi
article
Kenneth G. Paterson. EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques, May 2011, Talinn, Estonia. Springer, 6632, pp.207-233, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-20465-4_13〉
Accès au bibtex
BibTex
titre
Signatures on Randomizable Ciphertexts
auteur
Olivier Blazy, Georg Fuchsbauer, David Pointcheval, Damien Vergnaud
article
Rosario Gennaro. PKC 2011 - Proceedings of the 2011 International Conference on Practice and Theory in Public Key Cryptography, Mar 2011, Taormina, Italy. Springer, 6571, pp.403-422, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-19379-8_25〉
Accès au bibtex
BibTex
titre
Practical Cryptanalysis of the Identification Scheme Based on the Isomorphism of Polynomial With One Secret Problem
auteur
Charles Bouillaguet, Jean-Charles Faugère, Pierre-Alain Fouque, Ludovic Perret
article
Dario Catalano; Nelly Fazio; Rosario Gennaro; Antonio Nicolosi. 14th IACR International Conference on Practice and Theory of Public Key Cryptography - PKC 2011, Mar 2011, Taormina, Italy. Springer, 6571, pp.473-493, 2011, Lecture Notes in Computer Science. 〈10.1007/978-3-642-19379-8_29〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556671/file/pkc11.pdf BibTex
titre
Cryptanalysis of the RSA Subgroup Assumption from TCC 2005
auteur
Jean-Sébastien Coron, Antoine Joux, Avradip Mandal, David Naccache, Mehdi Tibouchi
article
Dario Catalano; Nelly Fazio; Rosario Gennaro; Antonio Nicolosi. PKC 2011 - Proceedings of the 2011 International Conference on Practice and Theory in Public Key Cryptography, Mar 2011, Taormina, Italy. Springer, 6571, pp.147-155, 2011, LNCS - Lecture Notes in Computer Science. 〈10.1007/978-3-642-19379-8_9〉
Accès au bibtex
BibTex
titre
Practical Near-Collisions and Collisions on Round-Reduced ECHO-256 Compression Function
auteur
Jérémy Jean, Pierre-Alain Fouque
article
Antoine Joux. Fast Software Encryption, 18th International Workshop : FSE 2011, Feb 2011, Lyngby, Denmark. Springer, 6733, pp.107-127, 2011, Lecture Notes in Computer Science. 〈10.1007/978-3-642-21702-9_7〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556673/file/fse11.pdf BibTex

Book sections

titre
Using Horn Clauses for Analyzing Security Protocols
auteur
Bruno Blanchet
article
Véronique Cortier; Steve Kremer. Formal Models and Techniques for Analyzing Security Protocols, 5, IOS Press, pp.86 - 111, 2011, Cryptology and Information Security Series, 978-1-60750-713-0. 〈10.3233/978-1-60750-714-7-86〉
Accès au bibtex
BibTex
titre
RSA Public-Key Encryption
auteur
David Pointcheval
article
Henk C. A. van Tilborg and Sushil Jajodia. Encyclopedia of Cryptography and Security, Springer, pp.1069-1072, 2011, 978-1-4419-5905-8. 〈10.1007/978-1-4419-5906-5_153〉
Accès au bibtex
BibTex

Directions of work or proceedings

titre
Progress in Cryptology – AFRICACRYPT 2011
auteur
Abderrahmane Nitaj, David Pointcheval
article
Abderrahmane Nitaj; David Pointcheval. AFRICACRYPT 2011 - 4th International Conference on Cryptology in Africa, Jul 2011, Dakar, Senegal. 6737, Springer, pp.387, 2011, LNCS - Lecture Notes in Computer Science, 978-3-642-21969-6
Accès au bibtex
BibTex
titre
2011 Workshop on Fault Diagnosis and Tolerance in Cryptography
auteur
Luca Breveglieri, Sylvain Guilley, Israel Koren, David Naccache, Junko Takahashi
article
2011 Workshop on Fault Diagnosis and Tolerance in Cryptography - FDTC, Sep 2011, Nara, Japan. IEEE, 2011
Accès au bibtex
BibTex

Habilitation à diriger des recherches

titre
Reducing The Need For Trusted Parties In Cryptography
auteur
Michel Abdalla
article
Cryptography and Security [cs.CR]. Ecole Normale Supérieure de Paris - ENS Paris, 2011
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00917187/file/hdrthesis.pdf BibTex

Books

titre
Criptografie si securitatea informatiei
auteur
David Naccache, Emil Simion, Adela Mihaita, Ruxandra Florentina Olimid, Andrei George Oprina
article
Matrix Rom, pp.107, 2011, 978-973-755-675-2
Accès au bibtex
BibTex
titre
Cercetări operaţionale,probabilităţi si criptologie
auteur
Emil Simion, Mircea Andraşiu, David Naccache, Georghe Simion
article
Editura Academiei Tehnice Militare, pp.292, 2011
Accès au bibtex
BibTex

2010

Journal articles

titre
Time-Selective Convertible Undeniable Signatures with Compact Conversion Receipts
auteur
Fabien Laguillaumie, Damien Vergnaud
article
Information Sciences, Elsevier, 2010, pp.2458-2475
Accès au bibtex
BibTex

Conference papers

titre
Mediated Traceable Anonymous Encryption
auteur
Malika Izabachène, David Pointcheval, Damien Vergnaud
article
First International Conference on Cryptology and Information Security (LatinCrypt '10), Aug 2010, Puebla, Mexico. Springer, 6212, pp.40--60, 2010, LNCS
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00539540/file/2010_latincrypt.pdf BibTex
titre
Huff's Model for Elliptic Curves
auteur
Marc Joye, Mehdi Tibouchi, Damien Vergnaud
article
Guillaume Hanrot and François Morain and Emmanuel Thomé. Algorithmic Number Theory, 9th International Symposium, ANTS-IX, Jul 2010, Nancy, France. Springer, 6197, pp.234-250, 2010, Lecture Notes in Computer Science. 〈10.1007/978-3-642-14518-6_20〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00577140/file/Huff.pdf BibTex
titre
Reproducible Single-Byte Laser Fault Injection
auteur
Jean-Max Dutertre, Amir-Pasha Mirbaha, David Naccache, Assia Tria
article
6th Conference on Ph.D. Research in Microelectronics & Electronics, PRIME 2010, Jul 2010, Berlin, Germany
Accès au texte intégral et bibtex
https://hal-emse.ccsd.cnrs.fr/emse-01130782/file/HAL_PRIME2010_Reproducible_Single_Byte_Laser_Fault_Injection.pdf BibTex
titre
How to Flip a Bit?
auteur
Michel Agoyan, Jean-Max Dutertre, Amir-Pasha Mirbaha, David Naccache, Anne-Lise Ribotta, Assia Tria
article
On-Line Testing Symposium (IOLTS), 2010 IEEE 16th International, Jul 2010, Corfu, Greece. 〈10.1109/IOLTS.2010.5560194〉
Accès au texte intégral et bibtex
https://hal-emse.ccsd.cnrs.fr/emse-01130826/file/HAL_IOLTS2010_How_to_Flip_a_Bit.pdf BibTex
titre
Batch Groth-Sahai
auteur
Olivier Blazy, Georg Fuchsbauer, Malika Izabachène, Amandine Jambert, Hervé Sibert, Damien Vergnaud
article
Jianying Zhou and Moti Yung. Applied Cryptography and Network Security, 8th International Conference, ACNS 2010, Jun 2010, Beijing, China. Springer, 6123, pp.218-235, 2010, Lecture Notes in Computer Science. 〈http://www.springerlink.com/content/hv34521472vp7m43/〉. 〈10.1007/978-3-642-13708-14〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00577167/file/BatchGS.pdf BibTex
titre
On The Broadcast and Validity-Checking Security of PKCS #1 v1.5 Encryption
auteur
Aurélie Bauer, Jean-Sébastien Coron, David Naccache, Mehdi Tibouchi, Damien Vergnaud
article
Jianying Zhou and Moti Yung. Applied Cryptography and Network Security, 8th International Conference, ACNS 2010, Jun 2010, Beijing, China. Springer, 6123, pp.1-18, 2010, Lecture Notes in Computer Science. 〈10.1007/978-3-642-13708-2_1〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00577142/file/PKCS1-1.5.pdf BibTex
titre
Lattice Enumeration Using Extreme Pruning
auteur
Nicolas Gama, Phong Q. Nguyen, Oded Regev
article
Proceedings of the 29th International Conference on Cryptology - EUROCRYPT 2010, May 2010, Nice, France. pp.257 - 278, 2010, 〈10.1007/978-3-642-13190-5_13〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01083526/file/ACTI-GAMA-2010-1.pdf BibTex
titre
Strong Cryptography from Weak Secrets - Building Efficient PKE and IBE from Distributed Passwords
auteur
Xavier Boyen, Céline Chevalier, Georg Fuchsbauer, David Pointcheval
article
Third African International Conference on Cryptology (AfricaCrypt '10), May 2010, Stellenbosch, South Africa. Springer, 6055, pp.297--315, 2010, LNCS
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00539542/file/2010_africacryptA.pdf BibTex
titre
Fair Blind Signatures without Random Oracles
auteur
Georg Fuchsbauer, Damien Vergnaud
article
Daniel J. Bernstein and Tanja Lange. Africacrypt 2010, May 2010, Stellenbosch, South Africa. Springer, 6055, pp.16-33, 2010, Lecture Notes in Computer Science. 〈10.1007/978-3-642-12678-9_2〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00577145/file/FairBlind.pdf BibTex
titre
Robust Encryption
auteur
Michel Abdalla, Mihir Bellare, Gregory Neven
article
Daniele Micciancio. TCC 2010, Feb 2010, Zurich, Switzerland. Springer, 5978, pp.480-497, 2010, Lecture Notes in Computer Science. 〈10.1007/978-3-642-11799-2_28〉
Accès au bibtex
BibTex
titre
Attacks on Hash Functions based on Generalized Feistel -- Application to Reduced-Round Lesamnta and Shavite-3-512
auteur
Charles Bouillaguet, Orr Dunkelman, Pierre-Alain Fouque, Gaëtan Leurent
article
Alex Biryukov. Selected Areas in Cryptography, 10th Annual International Workshop, SAC 2010, 2010, Ontario, Canada. Springer, 2010, Lecture Notes in Computer Science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556679/file/sac10b.pdf BibTex
titre
Security Analysis of SIMD
auteur
Charles Bouillaguet, Pierre-Alain Fouque, Gaëtan Leurent
article
Alex Biryukov. Selected Areas in Cryptography, 10th Annual International Workshop, SAC 2010, 2010, Ontario, Canada. Springer, 2010, Lecture Notes in Computer Science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556680/file/sac10a.pdf BibTex
titre
Flexible Group Key Exchange with On-Demand Computation of Subgroup Keys
auteur
Michel Abdalla, Céline Chevalier, Mark Manulis, David Pointcheval
article
Third African International Conference on Cryptology (AfricaCrypt '10), 2010, Stellenbosch, South Africa. Springer, 6055, pp.351--368, 2010, LNCS
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00539541/file/2010_africacryptB.pdf BibTex
titre
Deterministic Encoding and Hashing to Odd Hyperelliptic Curves
auteur
Pierre-Alain Fouque, Mehdi Tibouchi
article
Marc Joye and Atsuko Miyaji and Akira Otsuka. Pairing-Based Cryptography - Pairing 2010 - 4th International Conference, 2010, Yamanaka Hot Spring, Japan. Springer, 6487, pp.265-277, 2010, Lecture Notes in Computer Science. 〈10.1007/978-3-642-17455-1_17〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556678/file/pairing10.pdf BibTex
titre
Another Look at Complementation Properties
auteur
Charles Bouillaguet, Orr Dunkelman, Gaëtan Leurent, Pierre-Alain Fouque
article
Seokhie Hong and Tetsu Iwata. Fast Software Encryption, 17th International Workshop : FSE 2010, 2010, Seoul, South Korea. Springer, 6147, pp.347-364, 2010, Lecture Notes in Computer Science. 〈10.1007/978-3-642-13858-4_20〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556674/file/FSE2010.pdf BibTex
titre
Estimating the Size of the Image of Deterministic Hash Functions to Elliptic Curves
auteur
Pierre-Alain Fouque, Mehdi Tibouchi
article
Michel Abdalla and Paulo S. L. M. Barreto. Progress in Cryptology - LATINCRYPT 2010, First International Conference on Cryptology and Information Security in Latin America, 2010, Puebla, Mexico. Springer, 6212, pp.81-91, 2010, Lecture Notes in Computer Science. 〈10.1007/978-3-642-14712-8〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556676/file/latin10.pdf BibTex

Book sections

titre
On Some Incompatible Properties of Voting Schemes
auteur
Benoît Chevallier-Mames, Pierre-Alain Fouque, David Pointcheval, Julien Stern, Jacques Traoré
article
D. Chaum, R. Rivest, M. Jakobsson, B. Schoenmakers, P. Ryan, and J. Benaloh. Towards Trustworthy Elections, 6000, springer, pp.191--199, 2010, lncs
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00539539/file/2010_vote.pdf BibTex

Directions of work or proceedings

titre
Progress in Cryptology - LATINCRYPT 2010
auteur
Michel Abdalla, Paulo S. L. M. Barreto
article
Michel Abdalla and Paulo Barreto. 6212, Springer, pp.323, 2010, Lecture Notes in Computer Science, 978-3-642-14711-1. 〈10.1007/978-3-642-14712-8〉
Accès au bibtex
BibTex
titre
Proceedings of the 13th International Conference on Practice and Theory in Public Key Cryptography (PKC '10)
auteur
Phong Q. Nguyen, David Pointcheval
article
Nguyen, Phong Q. and Pointcheval, David. 6056, Springer, pp.519, 2010, LNCS
Accès au bibtex
BibTex

2009

Journal articles

titre
An LLL Algorithm with Quadratic Complexity
auteur
Phong Q. Nguyen, Damien Stehlé
article
SIAM Journal on Computing, Society for Industrial and Applied Mathematics, 2009, pp.874-903
Accès au bibtex
BibTex
titre
Low-dimensional lattice basis reduction revisited
auteur
Phong Q. Nguyen, Damien Stehlé
article
ACM Transactions on Algorithms, Association for Computing Machinery, 2009, To appear, pp.Article 46
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00328629/file/journal8.pdf BibTex

Conference papers

titre
Provably Secure Code-Based Threshold Ring Signatures
auteur
Léonard Dallot, Damien Vergnaud
article
12th IMA International Conference, Cryptography and Coding 2009, Dec 2009, Cirencester, United Kingdom. 〈10.1007/978-3-642-10868-6_13〉
Accès au bibtex
BibTex
titre
Group Signatures with Verifier-Local Revocation and Backward Unlinkability in the Standard Model
auteur
Benoît Libert, Damien Vergnaud
article
Juan A. Garay and Atsuko Miyaji and Akira Otsuka. International Conference on Cryptology And Network Security, CANS 2009, Dec 2009, Kanazawa, Japan. Springer, 5888, pp.498-517, 2009, Lecture Notes in Computer Science. 〈10.1007/978-3-642-10433-6_34〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00577255/file/GS-VLR.pdf BibTex
titre
Factoring pq 2 with Quadratic Forms: Nice Cryptanalyses
auteur
Guilhem Castagnos, Antoine Joux, Fabien Laguillaumie, Phong Q. Nguyen
article
15th International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2009, Dec 2009, Tokyo, Japan. Lecture Notes in Computer Science, pp.469 - 486, 2009, 〈10.1007/978-3-642-10366-7_28〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01082340/file/ACTI-CASTAGNOS-2009-2.pdf BibTex
titre
Factoring pq² with Quadratic Forms: Nice Cryptanalyses
auteur
Guilhem Castagnos, Antoine Joux, Fabien Laguillaumie, Phong Q. Nguyen
article
Springer Berlin Heidelberg. ASIACRYPT'2009 - 15th Annual International Conference on the Theory and Application of Cryptology and Information Security, A, Dec 2009, Tokyo, Japan. pp.469-486, 2009, Lecture Notes in Computer Science. 〈10.1007/978-3-642-10366-7〉
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01022756/file/AC09_nice_factor.pdf BibTex
titre
Fair E-cash: Be Compact, Spend Faster
auteur
Sébastien Canard, Cécile Delerablée, Aline Gouget, Emeline Hufschmitt, Fabien Laguillaumie, Herve Sibert, Jacques Traoré, Damien Vergnaud
article
Pierangela Samarati and Moti Yung and Fabio Martinelli and Claudio A. Ardagna. Information Security, 12th International Conference, ISC 2009, Sep 2009, Pisa, Italy. Springer, 5735, pp.294-309, 2009, Lecture Notes in Computer Science. 〈10.1007/978-3-642-04474-8_24〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00577257/file/FairBatch.pdf BibTex
titre
Verifiable Random Functions from Identity based Key Encapsulation
auteur
Michel Abdalla, Dario Catalano, Dario Fiore
article
Antoine Joux. EUROCRYPT 2009, Apr 2009, Cologne, Germany. 5479, pp.554-571, 2009, Lecture Notes in Computer Science. 〈10.1007/978-3-642-01001-9_32〉
Accès au bibtex
BibTex
titre
Towards Black-Box Accountable Authority IBE with Short Ciphertexts and Private Keys
auteur
Benoît Libert, Damien Vergnaud
article
S. Jarecki and G. Tsudik. 12th International Conference on Practice and Theory in Public-Key Cryptography - PKC 2009, 2009, Irvine, United States. Springer, 5443, pp.235-255, 2009, Lect. Notes Comput. Sci
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00356999/file/pkc09.pdf BibTex
titre
Cryptanalysis of Tweaked Versions of SMASH and Reparation
auteur
Pierre-Alain Fouque, Jacques Stern, Sebastien Zimmer
article
Roberto Maria Avanzi and Liam Keliher and Francesco Sica. Selected Areas in Cryptography, 15th International Workshop, SAC 2008, 2009, Sackville, New Brunswick, Canada. Springer, 5381, pp.136-150, 2009, Lecture Notes in Computer Science. 〈10.1007/978-3-642-04159-4_9〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556682/file/sac08a.pdf BibTex
titre
Practical Electromagnetic Template Attack on HMAC
auteur
Pierre-Alain Fouque, Gaëtan Leurent, Denis Réal, Frédéric Valette
article
Christophe Clavier and Kris Gaj. Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, 2009, Lausanne, Switzerland. Springer, 5747, pp.66-80, 2009, Lecture Notes in Computer Science. 〈10.1007/978-3-642-04138-9_6〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556681/file/ches09.pdf BibTex
titre
Transferable Constant-Size Fair E-Cash
auteur
Georg Fuchsbauer, David Pointcheval, Damien Vergnaud
article
Proceedings of the 8th International Workshop on Cryptology and Network Security (CANS '09), 2009, Kanazawa, Ishikawa, Japan. Springer, 5888, pp.226--247, 2009, LNCS. 〈10.1007/978-3-642-10433-6_15〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00539543/file/2009_cans.pdf BibTex
titre
Proofs on Encrypted Values in Bilinear Groups and an Application to Anonymity of Signatures
auteur
Georg Fuchsbauer, David Pointcheval
article
Third International Conference on Pairing-based Cryptography (Pairing 2009), 2009, Palo Alto, California, United States. Springer, 5671, pp.132-149, 2009, LNCS. 〈10.1007/978-3-642-03298-1_10〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00539544/file/2009_pairing.pdf BibTex
titre
Smooth Projective Hashing for Conditionally Extractable Commitments
auteur
Michel Abdalla, Céline Chevalier, David Pointcheval
article
S. Halevi. Advances in Cryptology -- Proceedings of CRYPTO '09, 2009, Santa-Barbara, Californie, United States. Springer-Verlag, Berlin, 5677, pp.671--689, 2009, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419145/file/2009_crypto.pdf BibTex
titre
Distributed Public-Key Cryptography from Weak Secrets
auteur
Michel Abdalla, Xavier Boyen, Céline Chevalier, David Pointcheval
article
S. Jarecki and G. Tsudik. Conference on Practice and Theory in Public-Key Cryptography (PKC '09), 2009, Irvine, California, USA, United States. Springer-Verlag, Berlin, 5443, pp.139--159, 2009, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419149/file/2009_pkc.pdf BibTex
titre
Optimal Randomness Extraction from a Diffie-Hellman Element
auteur
Céline Chevalier, Pierre-Alain Fouque, David Pointcheval, Sébastien Zimmer
article
A. Joux. Advances in Cryptology -- Proceedings of EUROCRYPT '09, 2009, Cologne, Allemagne, Germany. Springer-Verlag, Berlin, 5479, pp.572--589, 2009, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419148/file/2009_eurocrypt.pdf BibTex
titre
Password-Authenticated Group Key Agreement with Adaptive Security and Contributiveness
auteur
Michel Abdalla, Dario Catalano, Céline Chevalier, David Pointcheval
article
B. Preneel. Second African International Conference on Cryptology (AfricaCrypt '09), 2009, Gammarth - Tunisie, Tunisia. Springer-Verlag, Berlin, 5580, pp.254--271, 2009, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419147/file/2009_africacrypt.pdf BibTex

Book sections

titre
Anonymous Consecutive Delegation of Signing Rights: Unifying Group and Proxy Signatures
auteur
Georg Fuchsbauer, David Pointcheval
article
V. Cortier and C. Kirchner and M. Okada and H. Sakurada. Formal to Practical Security, LNCS 5458, Springer-Verlag, pp.95--116, 2009, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419143/file/2009_sicsA.pdf BibTex
titre
New Anonymity Notions for Identity-Based Encryption
auteur
Malika Izabachène, David Pointcheval
article
V. Cortier and C. Kirchner and M. Okada and H. Sakurada. Formal to Practical Security, LNCS 5458, Springer-Verlag, pp.138--157, 2009, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419144/file/2009_sicsB.pdf BibTex

Directions of work or proceedings

titre
Proceedings of the 7th International Conference on Applied Cryptography and Network Security (ACNS '09)
auteur
Michel Abdalla, David Pointcheval, Pierre-Alain Fouque, Damien Vergnaud
article
Abdalla, Michel and Pointcheval, David and Fouque, Pierre-Alain and Vergnaud, Damien. 5536, Springer, pp.534, 2009, LNCS, 978-3-642-01957-9. 〈10.1007/978-3-642-01957-9〉
Accès au bibtex
BibTex

2008

Journal articles

titre
From Identification to Signatures Via the Fiat-Shamir Transform: Necessary and Sufficient Conditions for Security and Forward-Security
auteur
Michel Abdalla, Jee Hea An, Mihir Bellare, Chanathip Namprempre
article
IEEE Transactions on Information Theory, Institute of Electrical and Electronics Engineers, 2008, 54 (8), pp.3631-3646. 〈10.1109/TIT.2008.926303〉
Accès au bibtex
BibTex
titre
Searchable Encryption Revisited: Consistency Properties, Relation to Anonymous IBE, and Extensions
auteur
Michel Abdalla, Mihir Bellare, Dario Catalano, Eike Kiltz, Tadayoshi Kohno, Tanja Lange, John Malone-Lee, Gregory Neven, Pascal Paillier, Haixia Shi
article
Journal of Cryptology, Springer Verlag, 2008, 21 (3), pp.350-391. 〈10.1007/s00145-007-9006-6〉
Accès au bibtex
BibTex
titre
Generalised Key Delegation for Hierarchical Identity-Based Encryption
auteur
Michel Abdalla, Eike Kiltz, Gregory Neven
article
IET Information Security, Institution of Engineering and Technology, 2008, 2 (3), pp.67-78. 〈10.1049/iet-ifs:20070124〉
Accès au bibtex
BibTex
titre
Securing Wireless Sensor Networks Against Aggregator Compromises
auteur
Thomas Claveirole, Marcelo Dias de Amorim, Michel Abdalla, Yannis Viniotis
article
IEEE Communications Magazine, Institute of Electrical and Electronics Engineers, 2008, 46 (4), pp.134-141. 〈10.1109/MCOM.2008.4481352〉
Accès au bibtex
BibTex

Conference papers

titre
Analysis of the Collision Resistance of RadioGatun using Algebraic Techniques
auteur
Charles Bouillaguet, Pierre-Alain Fouque
article
Roberto Maria Avanzi and Liam Keliher and Francesco Sica. Selected Areas in Cryptography, 15th International Workshop, SAC 2008, Aug 2008, Sackville, Canada. Springer, 5381, pp.245-261, 2008, Lecture Notes in Computer Science. 〈10.1007/978-3-642-04159-4_16〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00417797/file/SAC2008.pdf BibTex
titre
Fault Attack on elliptic curve with Montgomery ladder implementation
auteur
Pierre-Alain Fouque, Reynald Lercier, Denis Réal, Frédéric Valette
article
Luca Breveglieri and Shay Gueron and Israel Koren and David Naccache and Jean-Pierre Seifert. 5th Workshop on Fault Diagnosis and Tolerance in Cryptography : FDTC 2008, Aug 2008, Washington DC, United States. IEEE Computer Society Press, pp.92-98, 2008, 〈10.1109/FDTC.2008.15〉
Accès au bibtex
BibTex
titre
The carry leakage on the randomized exponent countermeasure
auteur
Pierre-Alain Fouque, Denis Real, F. Valette, M'Hamed Drissi
article
E. Oswald and P. Rohatgi. Cryptographic hardware and embedded systems (CHES 2008), Aug 2008, Washington, United States. Springer, 5154, pp.198-213, 2008, Lecture notes in computer science. 〈10.1007/978-3-540-85053-3_13〉
Accès au bibtex
BibTex
titre
Second Preimage Attacks on Dithered Hash Functions
auteur
Elena Andreeva, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan Hoch, John Kelsey, Adi Shamir, Sebastien Zimmer
article
Springer. Eurocrypt, Apr 2008, Istanbul, Turkey. 4965, pp.270-288, 2008, Lecture Notes in Computer Science. 〈http://www.springerlink.com/content/p3558g52822mmj23/〉. 〈10.1007/978-3-540-78967-3_16〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00417796/file/eurocrypt2008.pdf BibTex
titre
Total Break of the l-IC Signature Scheme
auteur
Pierre-Alain Fouque, Gilles Macario-Rat, Ludovic Perret, Jacques Stern
article
Ronald Cramer. Public Key Cryptography - PKC 2008, 11th International Workshop on Practice and Theory in Public-Key Cryptography, Mar 2008, Barcelona, Spain. 4939, pp.1-17, 2008, Lecture Notes in Computer Science. 〈10.1007/978-3-540-78440-1_1〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556688/file/pkc08.pdf BibTex
titre
A Formal Study of the Privacy Concerns in Biometric-based Remote Authentication Schemes
auteur
Qiang Tang, Julien Bringer, Hervé Chabanne, David Pointcheval
article
L. Chen and Y. Mu. The 4th Information Security Practice and Experience Conference (ISPEC '08), 2008, Sydney, Australie, Australia. Springer-Verlag, Berlin, 4991, pp.56--70, 2008, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419156/file/2008_ispec.pdf BibTex
titre
Efficient Two-Party Password-Based Key Exchange Protocols in the UC Framework
auteur
Michel Abdalla, Dario Catalano, Céline Chevalier, David Pointcheval
article
T. Malkin. The Cryptographers' Track at RSA Conference '08 (CT-RSA '08), 2008, San Francisco, Californie, Germany. Springer-Verlag, Berlin, 4964, pp.335--351, 2008, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419157/file/2008_rsa.pdf BibTex
titre
On the Security of the CCM Encryption Mode and of a Slight Variant
auteur
Pierre-Alain Fouque, Gwenaëlle Martinet, Frédéric Valette, Sebastien Zimmer
article
Steven M. Bellovin and Rosario Gennaro and Angelos D. Keromytis and Moti Yung. Applied Cryptography and Network Security : 6th International Conference, ACNS 2008, 2008, New York, United States. 5037, pp.411-428, 2008, Lecture Notes in Computer Science. 〈10.1007/978-3-540-68914-0_25〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556684/file/acns08.pdf BibTex
titre
Cryptanalysis of a Hash Function Based on Quasi-cyclic Codes
auteur
Pierre-Alain Fouque, Gaëtan Leurent
article
Tal Malkin. Topics in Cryptology - CT-RSA 2008, The Cryptographers' Track at the RSA Conference 2008, 2008, San Francisco, United States. Springer, 4964, pp.19-35, 2008, Lecture Notes in Computer Science. 〈10.1007/978-3-540-79263-5_2〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556689/file/ctrsa08.pdf BibTex
titre
Key Recovery on Hidden Monomial Multivariate Schemes
auteur
Pierre-Alain Fouque, Gilles Macario-Rat, Jacques Stern
article
Nigel P. Smart. Advances in Cryptology - EUROCRYPT 2008 : 27th Annual International Conference on the Theory and Applications of Cryptographic Techniques, 2008, Istanbul, Turkey. Springer, 4965, pp.19-30, 2008, Lecture Notes in Computer Science. 〈10.1007/978-3-540-78967-3_2〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556685/file/euro08a.pdf BibTex
titre
Anonymous Proxy Signatures
auteur
Georg Fuchsbauer, David Pointcheval
article
R. Ostrovsky. SCN '08, 2008, Amalfi, Italie, Italy. Springer-Verlag, Berlin, 5229, pp.201--217, 2008, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419153/file/2008_scnA.pdf BibTex
titre
Multi-Factor Authenticated Key Exchange
auteur
David Pointcheval, Sébastien Zimmer
article
S.~Bellovin and R.~Gennaro. Conference on Applied Cryptography and Network Security (ACNS '08), 2008, New-York, Etats-Unis, United States. Springer-Verlag, Berlin, 5037, pp.277--295, 2008
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419155/file/2008_acns.pdf BibTex
titre
Anonymous and Transparent Gateway-based Password-Authenticated Key Exchange
auteur
Michel Abdalla, Malika Izabachène, David Pointcheval
article
M. Franklin and L. Hui and D. Wong. The 7th International Workshop on Cryptology and Network Security (CANS '08), 2008, Hong-Kong, China. Springer-Verlag, Berlin, 5339, pp.133--148, 2008, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419150/file/2008_cans.pdf BibTex
titre
New Anonymity Notions for Identity-Based Encryption
auteur
Malika Izabachène, David Pointcheval
article
R. Ostrovsky. SCN '08, 2008, Amalfi, Italie, Italy. Springer-Verlag, Berlin, 5229, pp.375--391, 2008, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419152/file/2008_scnB.pdf BibTex
titre
HMAC is a Randomness Extractor and Applications to TLS
auteur
Pierre-Alain Fouque, David Pointcheval, Sébastien Zimmer
article
M. Abe and V. Gligor. Proceedings of the 3rd ACM Symposium on InformAtion, Computer and Communications Security (ASIACCS '08), 2008, Tokyo, Japon, Japan. ACM Press, pp.21--32, 2008
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419158/file/2008_asiaccs.pdf BibTex
titre
An Application of the Boneh and Shacham Group Signature Scheme to Biometric Authentication
auteur
Julien Bringer, Hervé Chabanne, David Pointcheval, Sébastien Zimmer
article
K. Matsuura and E. Fujisaki. The 3rd International Workshop on Security (IWSEC '08), 2008, Kagawa, Japon, Japan. Springer-Verlag, Berlin, 5312, pp.219--230, 2008, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419151/file/2008_iwsec.pdf BibTex
titre
Dynamic Threshold Public-Key Encryption
auteur
Cécile Delerablée, David Pointcheval
article
D. Wagner. Advances in Cryptology -- Proceedings of CRYPTO '08, 2008, Santa-Barbara, Californie, United States. Springer-Verlag, Berlin, 5157, pp.317--334, 2008, Lecture notes in computer science
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00419154/file/2008_crypto.pdf BibTex

Preprints, Working Papers, ...

titre
Unidirectional Chosen-Ciphertext Secure Proxy Re-Encryption
auteur
Benoît Libert, Damien Vergnaud
article
This is the full version of a paper with the same title presented in Public Key Cryptography 2008. 2008
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00339530/file/pre-long.pdf BibTex

2007

Journal articles

titre
A Study of Blind Message Authentication Codes
auteur
Chanathip Namprempre, Gregory Neven, Michel Abdalla
article
IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Institute of Electronics, Information and Communication Engineers, 2007, E90-A (1), pp.75-82. 〈10.1093/ietfec/e90-a.1.75〉
Accès au bibtex
BibTex
titre
Strong Password-Based Authentication in TLS using the Three-Party Group Diffie-Hellman Protocol
auteur
Michel Abdalla, Emmanuel Bresson, Olivier Chevassut, Bodo Möller, David Pointcheval
article
International Journal of Security and Networks, Inderscience, 2007, 2 (3/4), pp.284-296. 〈10.1504/IJSN.2007.013181〉
Accès au bibtex
BibTex

Conference papers

titre
Filtering for Subgraph Isomorphism
auteur
Stéphane Zampelli, Yves Deville, Christine Solnon, Sébastien Sorlin, Pierre Dupont
article
13th International Conference on Principles and Practice of Constraint Programming (CP'2007), Sep 2007, Providence, United States. Springer, pp.728-742, 2007
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01502145/file/Liris-2940.pdf BibTex
titre
Generalized Key Delegation for Hierarchical Identity-Based Encryption
auteur
Michel Abdalla, Eike Kiltz, Gregory Neven
article
Joachim Biskup and Javier López. ESORICS 2007, Sep 2007, Dresden, Germany. Springer, 4734, pp.139-154, 2007, Lecture Notes in Computer Science. 〈10.1007/978-3-540-74835-9_10〉
Accès au bibtex
BibTex
titre
Identity-based Traitor Tracing
auteur
Michel Abdalla, Alex Dent, John Malone-Lee, Gregory Neven, Duong Hieu Phan, Nigel Smart
article
Tatsuaki Okamoto and Xiaoyun Wang. PKC 2007, Apr 2007, Beijing, China. Springer, 4450, pp.361-376, 2007, Lecture Notes in Computer Science. 〈10.1007/978-3-540-71677-8_24〉
Accès au bibtex
BibTex
titre
Full Key-Recovery Attacks on HMAC/NMAC-MD4 and NMAC-MD5
auteur
Pierre-Alain Fouque, Gaëtan Leurent, Phong Q. Nguyen
article
Alfred Menezes. Advances in Cryptology - CRYPTO 2007, 27th Annual International Cryptology Conference, 2007, Santa Barbara, California, United States. Springer, 4622, pp.13-30, 2007, Lecture Notes in Computer Science. 〈10.1007/978-3-540-74143-5_2〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556690/file/crypto07b.pdf BibTex
titre
Practical Cryptanalysis of SFLASH
auteur
Vivien Dubois, Pierre-Alain Fouque, Adi Shamir, Jacques Stern
article
Alfred Menezes. Advances in Cryptology - CRYPTO 2007: 27th Annual International Cryptology Conference, 2007, Santa Barbara, California, United States. Springer, 4622, pp.1-12, 2007, Lecture Notes in Computer Science. 〈10.1007/978-3-540-74143-5_1〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556691/file/crypto07.pdf BibTex
titre
Cryptanalysis of SFLASH with Slightly Modified Parameters
auteur
Vivien Dubois, Pierre-Alain Fouque, Jacques Stern
article
Moni Naor. Advances in Cryptology - EUROCRYPT 2007, 26th Annual International Conference on the Theory and Applications of Cryptographic Techniques, 2007, Barcelona, Spain. Springer, 4515, pp.264-275, 2007, Lecture Notes in Computer Science. 〈10.1007/978-3-540-72540-4_15〉
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00556692/file/euro07.pdf BibTex

2006

Journal articles

titre
Password-Based Authenticated Key Exchange in the Three-Party Setting
auteur
Michel Abdalla, Pierre-Alain Fouque, David Pointcheval
article
IEE Proceedings - Information Security, Institution of Electrical Engineers (IEE), 2006, 153 (1), pp.27-39. 〈10.1049/ip-ifs:20055073〉
Accès au bibtex
BibTex

2000

Journal articles

titre
Key management for restricted multicast using broadcast encryption
auteur
Michel Abdalla, Yuval Shavitt, Avishai Wool
article
IEEE/ACM Transactions on Networking, IEEE/ACM, 2000, 8 (4), pp.443-454. 〈10.1109/90.865073〉
Accès au bibtex
BibTex