Cerca
Ara es mostren els items 1-10 de 16
A fair and abuse-free contract signing protocol from Boneh-Boyen signature
(Springer Verlag, 2010)
Text en actes de congrés.
Accés restringit per política de l'editorial
Text en actes de congrés.
Accés restringit per política de l'editorial
A fair contract signing protocol is used to enable two mistrusted parties to exchange two signatures on a given contract, in such
a way that either both of them get the other party’s signature, or none of them gets anything. ...
Cifrado homomorfico de clave publica basado en Residuosidad Cuadratica
(2012)
Text en actes de congrés.
Accés obert
Text en actes de congrés.
Accés obert
Los esquemas de cifrado de clave p´ ublica con
propiedades homom´orficas tienen muchas utilidades en aplicaciones
reales. Entre los esquemas con propiedades homom´orficas
aditivas existentes, hay una familia (desde el ...
Lattice-Based proof of a shuffle
(2019)
Text en actes de congrés.
Accés obert
Text en actes de congrés.
Accés obert
In this paper we present the first fully post-quantum proof of a shuffle for RLWE encryption schemes. Shuffles are commonly used to construct mixing networks (mix-nets), a key element to ensure anonymity in many applications ...
Ideal hierarchical secret sharing schemes
(Springer, 2010)
Text en actes de congrés.
Accés obert
Text en actes de congrés.
Accés obert
Hierarchical secret sharing is among the most natural generalizations of threshold secret sharing, and it has attracted a lot of attention from the invention of secret sharing until nowadays. Several constructions of ideal ...
Proceso de inversión de competencias genéricas en los nuevos planes de estudios de grado de la ETSETB de acuerdo con el modelo CDIO
(2010)
Text en actes de congrés.
Accés obert
Text en actes de congrés.
Accés obert
Los distintos marcos normativos que fijan las condiciones de contorno en la
elaboración de los nuevos planes de estudios ponen especial énfasis en el
aprendizaje basado en competencias y en la inclusión de determinadas ...
Structure-preserving and re-randomizable RCCA-secure Public Key Encryption and its applications
(Springer, 2019)
Text en actes de congrés.
Accés restringit per política de l'editorial
Text en actes de congrés.
Accés restringit per política de l'editorial
Re-randomizable RCCA-secure public key encryption (Rand-RCCA PKE) schemes reconcile the property of re-randomizability of the ciphertexts with the need of security against chosen-ciphertexts attacks. In this paper we give ...
Constant size ciphertexts in threshold attribute-based encryption
(Springer Verlag, 2010)
Text en actes de congrés.
Accés obert
Text en actes de congrés.
Accés obert
Attribute-based cryptography has emerged in the last years as a promising primitive for digital security. For instance, it provides good solutions to the problem of anonymous access control. In a ciphertextpolicy attribute-based ...
Small primitive roots and malleability of RSA
(2012)
Text en actes de congrés.
Accés obert
Text en actes de congrés.
Accés obert
In their paper [9], P. Paillier and J. Villar make a conjectur
e about the
malleability of an RSA modulus. In this paper we present an ex
plicit algo-
rithm refuting the conjecture. Concretely we can factorize
an RSA ...
Equivalences and Black-Box Separations of Matrix Diffie-Hellman Problems
(Springer, 2017)
Comunicació de congrés.
Accés obert
Comunicació de congrés.
Accés obert
In this paper we provide new algebraic tools to study the relationship between different Matrix Diffie-Hellman (MDDH) Problems, which are recently introduced as a natural generalization of the so-called Linear Problem. ...
The Kernel Matrix Diffie-Hellman assumption
(Springer, 2016)
Comunicació de congrés.
Accés obert
Comunicació de congrés.
Accés obert
We put forward a new family of computational assumptions, the Kernel Matrix Diffie-Hellman Assumption. Given some matrix A sampled from some distribution D, the kernel assumption says that it is hard to find “in the exponent” ...