add quotation mark in add_header HSTS directive
[ach-master.git] / src / iacr_cryptodb.bib
1 COMMENT{IACR BibTeX file created by Kevin McCurley.  This work is
2   licensed under a Creative Commons Attribution 3.0 Unported License.
3   Version: 2014-01-06
4 }
5
6 @inproceedings{ches-2013-24750,
7  title = {Inverting the Final Exponentiation of Tate Pairings on Ordinary Elliptic Curves Using Faults},
8  author = {Ronan Lashermes and Jacques Fournier and Louis Goubin},
9  booktitle = {CHES},
10  pages = {365--382},
11  doi = {10.1007/978-3-642-40349-1_21},
12  publisher = {Springer},
13  year = {2013}
14 }
15
16 @inproceedings{ches-2013-24751,
17  title = {Fides: Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware},
18  author = {Begül Bilgin and Andrey Bogdanov and Miroslav Knezevic and Florian Mendel and Qingju Wang},
19  booktitle = {CHES},
20  pages = {142--158},
21  doi = {10.1007/978-3-642-40349-1_9},
22  publisher = {Springer},
23  year = {2013}
24 }
25
26 @inproceedings{ches-2013-24752,
27  title = {On the Effectiveness of the Remanence Decay Side-Channel to Clone Memory-Based PUFs},
28  author = {Yossef Oren and Ahmad-Reza Sadeghi and Christian Wachsmann},
29  booktitle = {CHES},
30  pages = {107--125},
31  doi = {10.1007/978-3-642-40349-1_7},
32  publisher = {Springer},
33  year = {2013}
34 }
35
36 @inproceedings{ches-2013-24753,
37  title = {A New Model for Error-Tolerant Side-Channel Cube Attacks},
38  author = {Zhenqi Li and Bin Zhang and Junfeng Fan and Ingrid Verbauwhede},
39  booktitle = {CHES},
40  pages = {453--470},
41  doi = {10.1007/978-3-642-40349-1_26},
42  publisher = {Springer},
43  year = {2013}
44 }
45
46 @inproceedings{ches-2013-24754,
47  title = {Block Ciphers That Are Easier to Mask: How Far Can We Go?},
48  author = {Benoît Gérard and Vincent Grosso and María Naya-Plasencia and François-Xavier Standaert},
49  booktitle = {CHES},
50  pages = {383--399},
51  doi = {10.1007/978-3-642-40349-1_22},
52  publisher = {Springer},
53  year = {2013}
54 }
55
56 @inproceedings{ches-2013-24755,
57  title = {Leakage-Resilient Symmetric Encryption via Re-keying},
58  author = {Michel Abdalla and Sonia Belaïd and Pierre-Alain Fouque},
59  booktitle = {CHES},
60  pages = {471--488},
61  doi = {10.1007/978-3-642-40349-1_27},
62  publisher = {Springer},
63  year = {2013}
64 }
65
66 @inproceedings{ches-2013-24756,
67  title = {On the Simplicity of Converting Leakages from Multivariate to Univariate - (Case Study of a Glitch-Resistant Masking Scheme)},
68  author = {Amir Moradi and Oliver Mischke},
69  booktitle = {CHES},
70  pages = {1--20},
71  doi = {10.1007/978-3-642-40349-1_1},
72  publisher = {Springer},
73  year = {2013}
74 }
75
76 @inproceedings{ches-2013-24757,
77  title = {An Accurate Probabilistic Reliability Model for Silicon PUFs},
78  author = {Roel Maes},
79  booktitle = {CHES},
80  pages = {73--89},
81  doi = {10.1007/978-3-642-40349-1_5},
82  publisher = {Springer},
83  year = {2013}
84 }
85
86 @inproceedings{ches-2013-24758,
87  title = {Analysis and Improvement of the Generic Higher-Order Masking Scheme of FSE 2012},
88  author = {Arnab Roy and Srinivas Vivek},
89  booktitle = {CHES},
90  pages = {417--434},
91  doi = {10.1007/978-3-642-40349-1_24},
92  publisher = {Springer},
93  year = {2013}
94 }
95
96 @inproceedings{ches-2013-24759,
97  title = {A Very High Speed True Random Number Generator with Entropy Assessment},
98  author = {Abdelkarim Cherkaoui and Viktor Fischer and Laurent Fesquet and Alain Aubert},
99  booktitle = {CHES},
100  pages = {179--196},
101  doi = {10.1007/978-3-642-40349-1_11},
102  publisher = {Springer},
103  year = {2013}
104 }
105
106 @inproceedings{ches-2013-24760,
107  title = {On the Implementation of Unified Arithmetic on Binary Huff Curves},
108  author = {Santosh Ghosh and Amit Kumar and Amitabh Das and Ingrid Verbauwhede},
109  booktitle = {CHES},
110  pages = {349--364},
111  doi = {10.1007/978-3-642-40349-1_20},
112  publisher = {Springer},
113  year = {2013}
114 }
115
116 @inproceedings{ches-2013-24761,
117  title = {Masking vs. Multiparty Computation: How Large Is the Gap for AES?},
118  author = {Vincent Grosso and François-Xavier Standaert and Sebastian Faust},
119  booktitle = {CHES},
120  pages = {400--416},
121  doi = {10.1007/978-3-642-40349-1_23},
122  publisher = {Springer},
123  year = {2013}
124 }
125
126 @inproceedings{ches-2013-24762,
127  title = {McBits: Fast Constant-Time Code-Based Cryptography},
128  author = {Daniel J. Bernstein and Tung Chou and Peter Schwabe},
129  booktitle = {CHES},
130  pages = {250--272},
131  doi = {10.1007/978-3-642-40349-1_15},
132  publisher = {Springer},
133  year = {2013}
134 }
135
136 @inproceedings{ches-2013-24763,
137  title = {Success through Confidence: Evaluating the Effectiveness of a Side-Channel Attack},
138  author = {Adrian Thillard and Emmanuel Prouff and Thomas Roche},
139  booktitle = {CHES},
140  pages = {21--36},
141  doi = {10.1007/978-3-642-40349-1_2},
142  publisher = {Springer},
143  year = {2013}
144 }
145
146 @inproceedings{ches-2013-24764,
147  title = {Stealthy Dopant-Level Hardware Trojans},
148  author = {Georg T. Becker and Francesco Regazzoni and Christof Paar and Wayne P. Burleson},
149  booktitle = {CHES},
150  pages = {197--214},
151  doi = {10.1007/978-3-642-40349-1_12},
152  publisher = {Springer},
153  year = {2013}
154 }
155
156 @inproceedings{ches-2013-24765,
157  title = {Sleuth: Automated Verification of Software Power Analysis Countermeasures},
158  author = {Ali Galip Bayrak and Francesco Regazzoni and David Novo and Paolo Ienne},
159  booktitle = {CHES},
160  pages = {293--310},
161  doi = {10.1007/978-3-642-40349-1_17},
162  publisher = {Springer},
163  year = {2013}
164 }
165
166 @proceedings{ches-2013-24766,
167  title = {Cryptographic Hardware and Embedded Systems - CHES 2013 - 15th International Workshop, Santa Barbara, CA, USA, August 20-23, 2013. Proceedings},
168  booktitle = {CHES},
169  volume = {8086},
170  doi = {10.1007/978-3-642-40349-1},
171  publisher = {Springer},
172  year = {2013}
173 }
174
175 @inproceedings{ches-2013-24767,
176  title = {A Differential Fault Attack on MICKEY 2.0},
177  author = {Subhadeep Banik and Subhamoy Maitra},
178  booktitle = {CHES},
179  pages = {215--232},
180  doi = {10.1007/978-3-642-40349-1_13},
181  publisher = {Springer},
182  year = {2013}
183 }
184
185 @inproceedings{ches-2013-24768,
186  title = {Lambda Coordinates for Binary Elliptic Curves},
187  author = {Thomaz Oliveira and Julio López and Diego F. Aranha and Francisco Rodríguez-Henríquez},
188  booktitle = {CHES},
189  pages = {311--330},
190  doi = {10.1007/978-3-642-40349-1_18},
191  publisher = {Springer},
192  year = {2013}
193 }
194
195 @inproceedings{ches-2013-24769,
196  title = {A High Reliability PUF Using Hot Carrier Injection Based Response Reinforcement},
197  author = {Mudit Bhargava and Ken Mai},
198  booktitle = {CHES},
199  pages = {90--106},
200  doi = {10.1007/978-3-642-40349-1_6},
201  publisher = {Springer},
202  year = {2013}
203 }
204
205 @inproceedings{ches-2013-24770,
206  title = {Profiling DPA: Efficacy and Efficiency Trade-Offs},
207  author = {Carolyn Whitnall and Elisabeth Oswald},
208  booktitle = {CHES},
209  pages = {37--54},
210  doi = {10.1007/978-3-642-40349-1_3},
211  publisher = {Springer},
212  year = {2013}
213 }
214
215 @inproceedings{ches-2013-24771,
216  title = {Pushing the Limits of SHA-3 Hardware Implementations to Fit on RFID},
217  author = {Peter Pessl and Michael Hutter},
218  booktitle = {CHES},
219  pages = {126--141},
220  doi = {10.1007/978-3-642-40349-1_8},
221  publisher = {Springer},
222  year = {2013}
223 }
224
225 @inproceedings{ches-2013-24772,
226  title = {Improving Modular Inversion in RNS Using the Plus-Minus Method},
227  author = {Karim Bigou and Arnaud Tisserand},
228  booktitle = {CHES},
229  pages = {233--249},
230  doi = {10.1007/978-3-642-40349-1_14},
231  publisher = {Springer},
232  year = {2013}
233 }
234
235 @inproceedings{ches-2013-24773,
236  title = {On Measurable Side-Channel Leaks Inside ASIC Design Primitives},
237  author = {Takeshi Sugawara and Daisuke Suzuki and Minoru Saeki and Mitsuru Shiozaki and Takeshi Fujino},
238  booktitle = {CHES},
239  pages = {159--178},
240  doi = {10.1007/978-3-642-40349-1_10},
241  publisher = {Springer},
242  year = {2013}
243 }
244
245 @inproceedings{ches-2013-24774,
246  title = {High-Performance Scalar Multiplication Using 8-Dimensional GLV/GLS Decomposition},
247  author = {Joppe W. Bos and Craig Costello and Hüseyin Hisil and Kristin Lauter},
248  booktitle = {CHES},
249  pages = {331--348},
250  doi = {10.1007/978-3-642-40349-1_19},
251  publisher = {Springer},
252  year = {2013}
253 }
254
255 @inproceedings{ches-2013-24775,
256  title = {Using Bleichenbacher's Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA},
257  author = {Elke De Mulder and Michael Hutter and Mark E. Marson and Peter Pearson},
258  booktitle = {CHES},
259  pages = {435--452},
260  doi = {10.1007/978-3-642-40349-1_25},
261  publisher = {Springer},
262  year = {2013}
263 }
264
265 @inproceedings{ches-2013-24776,
266  title = {Non-invasive Spoofing Attacks for Anti-lock Braking Systems},
267  author = {Yasser Shoukry and Paul Martin and Paulo Tabuada and Mani B. Srivastava},
268  booktitle = {CHES},
269  pages = {55--72},
270  doi = {10.1007/978-3-642-40349-1_4},
271  publisher = {Springer},
272  year = {2013}
273 }
274
275 @inproceedings{ches-2013-24777,
276  title = {Smaller Keys for Code-Based Cryptography: QC-MDPC McEliece Implementations on Embedded Devices},
277  author = {Stefan Heyse and Ingo von Maurich and Tim Güneysu},
278  booktitle = {CHES},
279  pages = {273--292},
280  doi = {10.1007/978-3-642-40349-1_16},
281  publisher = {Springer},
282  year = {2013}
283 }
284
285 @inproceedings{crypto-2013-24598,
286  title = {Highly-Scalable Searchable Symmetric Encryption with Support for Boolean Queries},
287  author = {David Cash and Stanislaw Jarecki and Charanjit S. Jutla and Hugo Krawczyk and Marcel-Catalin Rosu and Michael Steiner},
288  booktitle = {CRYPTO},
289  pages = {353--373},
290  doi = {10.1007/978-3-642-40041-4_20},
291  publisher = {Springer},
292  year = {2013}
293 }
294
295 @inproceedings{crypto-2013-24599,
296  title = {Time-Optimal Interactive Proofs for Circuit Evaluation},
297  author = {Justin Thaler},
298  booktitle = {CRYPTO},
299  pages = {71--89},
300  doi = {10.1007/978-3-642-40084-1_5},
301  publisher = {Springer},
302  year = {2013}
303 }
304
305 @inproceedings{crypto-2013-24600,
306  title = {Attribute-Based Encryption for Circuits from Multilinear Maps},
307  author = {Sanjam Garg and Craig Gentry and Shai Halevi and Amit Sahai and Brent Waters},
308  booktitle = {CRYPTO},
309  pages = {479--499},
310  doi = {10.1007/978-3-642-40084-1_27},
311  publisher = {Springer},
312  year = {2013}
313 }
314
315 @inproceedings{crypto-2013-24601,
316  title = {New Techniques for SPHFs and Efficient One-Round PAKE Protocols},
317  author = {Fabrice Benhamouda and Olivier Blazy and Céline Chevalier and David Pointcheval and Damien Vergnaud},
318  booktitle = {CRYPTO},
319  pages = {449--475},
320  doi = {10.1007/978-3-642-40041-4_25},
321  publisher = {Springer},
322  year = {2013}
323 }
324
325 @inproceedings{crypto-2013-24602,
326  title = {On the Function Field Sieve and the Impact of Higher Splitting Probabilities - Application to Discrete Logarithms in and},
327  author = {Faruk Göloglu and Robert Granger and Gary McGuire and Jens Zumbrägel},
328  booktitle = {CRYPTO},
329  pages = {109--128},
330  doi = {10.1007/978-3-642-40084-1_7},
331  publisher = {Springer},
332  year = {2013}
333 }
334
335 @inproceedings{crypto-2013-24603,
336  title = {Improved OT Extension for Transferring Short Secrets},
337  author = {Vladimir Kolesnikov and Ranjit Kumaresan},
338  booktitle = {CRYPTO},
339  pages = {54--70},
340  doi = {10.1007/978-3-642-40084-1_4},
341  publisher = {Springer},
342  year = {2013}
343 }
344
345 @inproceedings{crypto-2013-24604,
346  title = {On Fair Exchange, Fair Coins and Fair Sampling},
347  author = {Shashank Agrawal and Manoj Prabhakaran},
348  booktitle = {CRYPTO},
349  pages = {259--276},
350  doi = {10.1007/978-3-642-40041-4_15},
351  publisher = {Springer},
352  year = {2013}
353 }
354
355 @inproceedings{crypto-2013-24605,
356  title = {Efficient Secure Two-Party Computation Using Symmetric Cut-and-Choose},
357  author = {Yan Huang and Jonathan Katz and David Evans},
358  booktitle = {CRYPTO},
359  pages = {18--35},
360  doi = {10.1007/978-3-642-40084-1_2},
361  publisher = {Springer},
362  year = {2013}
363 }
364
365 @inproceedings{crypto-2013-24606,
366  title = {Instantiating Random Oracles via UCEs},
367  author = {Mihir Bellare and Viet Tung Hoang and Sriram Keelveedhi},
368  booktitle = {CRYPTO},
369  pages = {398--415},
370  doi = {10.1007/978-3-642-40084-1_23},
371  publisher = {Springer},
372  year = {2013}
373 }
374
375 @inproceedings{crypto-2013-24607,
376  title = {Limits of Provable Security for Homomorphic Encryption},
377  author = {Andrej Bogdanov and Chin Ho Lee},
378  booktitle = {CRYPTO},
379  pages = {111--128},
380  doi = {10.1007/978-3-642-40041-4_7},
381  publisher = {Springer},
382  year = {2013}
383 }
384
385 @inproceedings{crypto-2013-24608,
386  title = {Hardness of SIS and LWE with Small Parameters},
387  author = {Daniele Micciancio and Chris Peikert},
388  booktitle = {CRYPTO},
389  pages = {21--39},
390  doi = {10.1007/978-3-642-40041-4_2},
391  publisher = {Springer},
392  year = {2013}
393 }
394
395 @inproceedings{crypto-2013-24609,
396  title = {Accuracy-Privacy Tradeoffs for Two-Party Differentially Private Protocols},
397  author = {Vipul Goyal and Ilya Mironov and Omkant Pandey and Amit Sahai},
398  booktitle = {CRYPTO},
399  pages = {298--315},
400  doi = {10.1007/978-3-642-40041-4_17},
401  publisher = {Springer},
402  year = {2013}
403 }
404
405 @inproceedings{crypto-2013-24610,
406  title = {Fully, (Almost) Tightly Secure IBE and Dual System Groups},
407  author = {Jie Chen and Hoeteck Wee},
408  booktitle = {CRYPTO},
409  pages = {435--460},
410  doi = {10.1007/978-3-642-40084-1_25},
411  publisher = {Springer},
412  year = {2013}
413 }
414
415 @inproceedings{crypto-2013-24611,
416  title = {Function-Private Identity-Based Encryption: Hiding the Function in Functional Encryption},
417  author = {Dan Boneh and Ananth Raghunathan and Gil Segev},
418  booktitle = {CRYPTO},
419  pages = {461--478},
420  doi = {10.1007/978-3-642-40084-1_26},
421  publisher = {Springer},
422  year = {2013}
423 }
424
425 @inproceedings{crypto-2013-24612,
426  title = {Non-malleable Codes from Two-Source Extractors},
427  author = {Stefan Dziembowski and Tomasz Kazana and Maciej Obremski},
428  booktitle = {CRYPTO},
429  pages = {239--257},
430  doi = {10.1007/978-3-642-40084-1_14},
431  publisher = {Springer},
432  year = {2013}
433 }
434
435 @inproceedings{crypto-2013-24613,
436  title = {Bounds in Shallows and in Miseries},
437  author = {Céline Blondeau and Andrey Bogdanov and Gregor Leander},
438  booktitle = {CRYPTO},
439  pages = {204--221},
440  doi = {10.1007/978-3-642-40041-4_12},
441  publisher = {Springer},
442  year = {2013}
443 }
444
445 @inproceedings{crypto-2013-24614,
446  title = {Message-Locked Encryption for Lock-Dependent Messages},
447  author = {Martín Abadi and Dan Boneh and Ilya Mironov and Ananth Raghunathan and Gil Segev},
448  booktitle = {CRYPTO},
449  pages = {374--391},
450  doi = {10.1007/978-3-642-40041-4_21},
451  publisher = {Springer},
452  year = {2013}
453 }
454
455 @inproceedings{crypto-2013-24615,
456  title = {Lattice Signatures and Bimodal Gaussians},
457  author = {Léo Ducas and Alain Durmus and Tancrède Lepoint and Vadim Lyubashevsky},
458  booktitle = {CRYPTO},
459  pages = {40--56},
460  doi = {10.1007/978-3-642-40041-4_3},
461  publisher = {Springer},
462  year = {2013}
463 }
464
465 @inproceedings{crypto-2013-24616,
466  title = {Hard-Core Predicates for a Diffie-Hellman Problem over Finite Fields},
467  author = {Nelly Fazio and Rosario Gennaro and Irippuge Milinda Perera and William E. Skeith III},
468  booktitle = {CRYPTO},
469  pages = {148--165},
470  doi = {10.1007/978-3-642-40084-1_9},
471  publisher = {Springer},
472  year = {2013}
473 }
474
475 @inproceedings{crypto-2013-24617,
476  title = {Secure Computation against Adaptive Auxiliary Information},
477  author = {Elette Boyle and Sanjam Garg and Abhishek Jain and Yael Tauman Kalai and Amit Sahai},
478  booktitle = {CRYPTO},
479  pages = {316--334},
480  doi = {10.1007/978-3-642-40041-4_18},
481  publisher = {Springer},
482  year = {2013}
483 }
484
485 @inproceedings{crypto-2013-24618,
486  title = {Secret Sharing, Rank Inequalities and Information Inequalities},
487  author = {Sebastià Martín Molleví and Carles Padró and An Yang},
488  booktitle = {CRYPTO},
489  pages = {277--288},
490  doi = {10.1007/978-3-642-40084-1_16},
491  publisher = {Springer},
492  year = {2013}
493 }
494
495 @inproceedings{crypto-2013-24619,
496  title = {Structural Evaluation of AES and Chosen-Key Distinguisher of 9-Round AES-128},
497  author = {Pierre-Alain Fouque and Jérémy Jean and Thomas Peyrin},
498  booktitle = {CRYPTO},
499  pages = {183--203},
500  doi = {10.1007/978-3-642-40041-4_11},
501  publisher = {Springer},
502  year = {2013}
503 }
504
505 @inproceedings{crypto-2013-24620,
506  title = {Limits on the Power of Cryptographic Cheap Talk},
507  author = {Pavel Hubácek and Jesper Buus Nielsen and Alon Rosen},
508  booktitle = {CRYPTO},
509  pages = {277--297},
510  doi = {10.1007/978-3-642-40041-4_16},
511  publisher = {Springer},
512  year = {2013}
513 }
514
515 @inproceedings{crypto-2013-24621,
516  title = {Obfuscating Conjunctions},
517  author = {Zvika Brakerski and Guy N. Rothblum},
518  booktitle = {CRYPTO},
519  pages = {416--434},
520  doi = {10.1007/978-3-642-40084-1_24},
521  publisher = {Springer},
522  year = {2013}
523 }
524
525 @inproceedings{crypto-2013-24622,
526  title = {Everlasting Multi-party Computation},
527  author = {Dominique Unruh},
528  booktitle = {CRYPTO},
529  pages = {380--397},
530  doi = {10.1007/978-3-642-40084-1_22},
531  publisher = {Springer},
532  year = {2013}
533 }
534
535 @inproceedings{crypto-2013-24623,
536  title = {On the Security of the TLS Protocol: A Systematic Analysis},
537  author = {Hugo Krawczyk and Kenneth G. Paterson and Hoeteck Wee},
538  booktitle = {CRYPTO},
539  pages = {429--448},
540  doi = {10.1007/978-3-642-40041-4_24},
541  publisher = {Springer},
542  year = {2013}
543 }
544
545 @inproceedings{crypto-2013-24624,
546  title = {Programmable Hash Functions in the Multilinear Setting},
547  author = {Eduarda S. V. Freire and Dennis Hofheinz and Kenneth G. Paterson and Christoph Striecks},
548  booktitle = {CRYPTO},
549  pages = {513--530},
550  doi = {10.1007/978-3-642-40041-4_28},
551  publisher = {Springer},
552  year = {2013}
553 }
554
555 @inproceedings{crypto-2013-24625,
556  title = {Achieving the Limits of the Noisy-Storage Model Using Entanglement Sampling},
557  author = {Frédéric Dupuis and Omar Fawzi and Stephanie Wehner},
558  booktitle = {CRYPTO},
559  pages = {326--343},
560  doi = {10.1007/978-3-642-40084-1_19},
561  publisher = {Springer},
562  year = {2013}
563 }
564
565 @inproceedings{crypto-2013-24626,
566  title = {An Algebraic Framework for Diffie-Hellman Assumptions},
567  author = {Alex Escala and Gottfried Herold and Eike Kiltz and Carla Ràfols and Jorge Villar},
568  booktitle = {CRYPTO},
569  pages = {129--147},
570  doi = {10.1007/978-3-642-40084-1_8},
571  publisher = {Springer},
572  year = {2013}
573 }
574
575 @inproceedings{crypto-2013-24627,
576  title = {What Information Is Leaked under Concurrent Composition?},
577  author = {Vipul Goyal and Divya Gupta and Abhishek Jain},
578  booktitle = {CRYPTO},
579  pages = {220--238},
580  doi = {10.1007/978-3-642-40084-1_13},
581  publisher = {Springer},
582  year = {2013}
583 }
584
585 @inproceedings{crypto-2013-24628,
586  title = {Full Domain Hash from (Leveled) Multilinear Maps and Identity-Based Aggregate Signatures},
587  author = {Susan Hohenberger and Amit Sahai and Brent Waters},
588  booktitle = {CRYPTO},
589  pages = {494--512},
590  doi = {10.1007/978-3-642-40041-4_27},
591  publisher = {Springer},
592  year = {2013}
593 }
594
595 @inproceedings{crypto-2013-24629,
596  title = {Leakage-Resilient Symmetric Cryptography under Empirically Verifiable Assumptions},
597  author = {François-Xavier Standaert and Olivier Pereira and Yu Yu},
598  booktitle = {CRYPTO},
599  pages = {335--352},
600  doi = {10.1007/978-3-642-40041-4_19},
601  publisher = {Springer},
602  year = {2013}
603 }
604
605 @proceedings{crypto-2013-24630,
606  title = {Advances in Cryptology - CRYPTO 2013 - 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part I},
607  booktitle = {CRYPTO},
608  volume = {8042},
609  doi = {10.1007/978-3-642-40041-4},
610  publisher = {Springer},
611  year = {2013}
612 }
613
614 @inproceedings{crypto-2013-24631,
615  title = {The Mix-and-Cut Shuffle: Small-Domain Encryption Secure against N Queries},
616  author = {Thomas Ristenpart and Scott Yilek},
617  booktitle = {CRYPTO},
618  pages = {392--409},
619  doi = {10.1007/978-3-642-40041-4_22},
620  publisher = {Springer},
621  year = {2013}
622 }
623
624 @inproceedings{crypto-2013-24632,
625  title = {Garbled Circuits Checking Garbled Circuits: More Efficient and Secure Two-Party Computation},
626  author = {Payman Mohassel and Ben Riva},
627  booktitle = {CRYPTO},
628  pages = {36--53},
629  doi = {10.1007/978-3-642-40084-1_3},
630  publisher = {Springer},
631  year = {2013}
632 }
633
634 @inproceedings{crypto-2013-24633,
635  title = {Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based},
636  author = {Craig Gentry and Amit Sahai and Brent Waters},
637  booktitle = {CRYPTO},
638  pages = {75--92},
639  doi = {10.1007/978-3-642-40041-4_5},
640  publisher = {Springer},
641  year = {2013}
642 }
643
644 @inproceedings{crypto-2013-24634,
645  title = {Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs},
646  author = {Vadim Lyubashevsky and Daniel Masny},
647  booktitle = {CRYPTO},
648  pages = {308--325},
649  doi = {10.1007/978-3-642-40084-1_18},
650  publisher = {Springer},
651  year = {2013}
652 }
653
654 @inproceedings{crypto-2013-24635,
655  title = {Encoding Functions with Constant Online Rate or How to Compress Garbled Circuits Keys},
656  author = {Benny Applebaum and Yuval Ishai and Eyal Kushilevitz and Brent Waters},
657  booktitle = {CRYPTO},
658  pages = {166--184},
659  doi = {10.1007/978-3-642-40084-1_10},
660  publisher = {Springer},
661  year = {2013}
662 }
663
664 @inproceedings{crypto-2013-24636,
665  title = {A Uniform Min-Max Theorem with Applications in Cryptography},
666  author = {Salil P. Vadhan and Colin Jia Zheng},
667  booktitle = {CRYPTO},
668  pages = {93--110},
669  doi = {10.1007/978-3-642-40041-4_6},
670  publisher = {Springer},
671  year = {2013}
672 }
673
674 @inproceedings{crypto-2013-24637,
675  title = {Key Homomorphic PRFs and Their Applications},
676  author = {Dan Boneh and Kevin Lewi and Hart William Montgomery and Ananth Raghunathan},
677  booktitle = {CRYPTO},
678  pages = {410--428},
679  doi = {10.1007/978-3-642-40041-4_23},
680  publisher = {Springer},
681  year = {2013}
682 }
683
684 @inproceedings{crypto-2013-24638,
685  title = {Linearly Homomorphic Structure-Preserving Signatures and Their Applications},
686  author = {Benoît Libert and Thomas Peters and Marc Joye and Moti Yung},
687  booktitle = {CRYPTO},
688  pages = {289--307},
689  doi = {10.1007/978-3-642-40084-1_17},
690  publisher = {Springer},
691  year = {2013}
692 }
693
694 @inproceedings{crypto-2013-24639,
695  title = {Digital Signatures with Minimal Overhead from Indifferentiable Random Invertible Functions},
696  author = {Eike Kiltz and Krzysztof Pietrzak and Mario Szegedy},
697  booktitle = {CRYPTO},
698  pages = {571--588},
699  doi = {10.1007/978-3-642-40041-4_31},
700  publisher = {Springer},
701  year = {2013}
702 }
703
704 @inproceedings{crypto-2013-24640,
705  title = {Real Time Cryptanalysis of Bluetooth Encryption with Condition Masking - (Extended Abstract)},
706  author = {Bin Zhang 0003 and Chao Xu and Dengguo Feng},
707  booktitle = {CRYPTO},
708  pages = {165--182},
709  doi = {10.1007/978-3-642-40041-4_10},
710  publisher = {Springer},
711  year = {2013}
712 }
713
714 @inproceedings{crypto-2013-24641,
715  title = {On the Achievability of Simulation-Based Security for Functional Encryption},
716  author = {Angelo De Caro and Vincenzo Iovino and Abhishek Jain and Adam O'Neill and Omer Paneth and Giuseppe Persiano},
717  booktitle = {CRYPTO},
718  pages = {519--535},
719  doi = {10.1007/978-3-642-40084-1_29},
720  publisher = {Springer},
721  year = {2013}
722 }
723
724 @inproceedings{crypto-2013-24642,
725  title = {Efficient Multiparty Protocols via Log-Depth Threshold Formulae - (Extended Abstract)},
726  author = {Gil Cohen and Ivan Damgård and Yuval Ishai and Jonas Kölker and Peter Bro Miltersen and Ran Raz and Ron D. Rothblum},
727  booktitle = {CRYPTO},
728  pages = {185--202},
729  doi = {10.1007/978-3-642-40084-1_11},
730  publisher = {Springer},
731  year = {2013}
732 }
733
734 @inproceedings{crypto-2013-24643,
735  title = {Counter-Cryptanalysis},
736  author = {Marc Stevens},
737  booktitle = {CRYPTO},
738  pages = {129--146},
739  doi = {10.1007/978-3-642-40041-4_8},
740  publisher = {Springer},
741  year = {2013}
742 }
743
744 @inproceedings{crypto-2013-24644,
745  title = {SNARKs for C: Verifying Program Executions Succinctly and in Zero Knowledge},
746  author = {Eli Ben-Sasson and Alessandro Chiesa and Daniel Genkin and Eran Tromer and Madars Virza},
747  booktitle = {CRYPTO},
748  pages = {90--108},
749  doi = {10.1007/978-3-642-40084-1_6},
750  publisher = {Springer},
751  year = {2013}
752 }
753
754 @inproceedings{crypto-2013-24645,
755  title = {Fast Cut-and-Choose Based Protocols for Malicious and Covert Adversaries},
756  author = {Yehuda Lindell},
757  booktitle = {CRYPTO},
758  pages = {1--17},
759  doi = {10.1007/978-3-642-40084-1_1},
760  publisher = {Springer},
761  year = {2013}
762 }
763
764 @inproceedings{crypto-2013-24646,
765  title = {Optimal Coding for Streaming Authentication and Interactive Communication},
766  author = {Matthew K. Franklin and Ran Gelles and Rafail Ostrovsky and Leonard J. Schulman},
767  booktitle = {CRYPTO},
768  pages = {258--276},
769  doi = {10.1007/978-3-642-40084-1_15},
770  publisher = {Springer},
771  year = {2013}
772 }
773
774 @inproceedings{crypto-2013-24647,
775  title = {Fuming Acid and Cryptanalysis: Handy Tools for Overcoming a Digital Locking and Access Control System},
776  author = {Daehyun Strobel and Benedikt Driessen and Timo Kasper and Gregor Leander and David Oswald and Falk Schellenberg and Christof Paar},
777  booktitle = {CRYPTO},
778  pages = {147--164},
779  doi = {10.1007/978-3-642-40041-4_9},
780  publisher = {Springer},
781  year = {2013}
782 }
783
784 @inproceedings{crypto-2013-24648,
785  title = {Functional Encryption: New Perspectives and Lower Bounds},
786  author = {Shweta Agrawal and Sergey Gorbunov and Vinod Vaikuntanathan and Hoeteck Wee},
787  booktitle = {CRYPTO},
788  pages = {500--518},
789  doi = {10.1007/978-3-642-40084-1_28},
790  publisher = {Springer},
791  year = {2013}
792 }
793
794 @inproceedings{crypto-2013-24649,
795  title = {On the Indifferentiability of Key-Alternating Ciphers},
796  author = {Elena Andreeva and Andrey Bogdanov and Yevgeniy Dodis and Bart Mennink and John P. Steinberger},
797  booktitle = {CRYPTO},
798  pages = {531--550},
799  doi = {10.1007/978-3-642-40041-4_29},
800  publisher = {Springer},
801  year = {2013}
802 }
803
804 @inproceedings{crypto-2013-24650,
805  title = {Construction of Differential Characteristics in ARX Designs Application to Skein},
806  author = {Gaëtan Leurent},
807  booktitle = {CRYPTO},
808  pages = {241--258},
809  doi = {10.1007/978-3-642-40041-4_14},
810  publisher = {Springer},
811  year = {2013}
812 }
813
814 @inproceedings{crypto-2013-24651,
815  title = {Practical Bootstrapping in Quasilinear Time},
816  author = {Jacob Alperin-Sheriff and Chris Peikert},
817  booktitle = {CRYPTO},
818  pages = {1--20},
819  doi = {10.1007/978-3-642-40041-4_1},
820  publisher = {Springer},
821  year = {2013}
822 }
823
824 @inproceedings{crypto-2013-24652,
825  title = {Quantum One-Time Programs - (Extended Abstract)},
826  author = {Anne Broadbent and Gus Gutoski and Douglas Stebila},
827  booktitle = {CRYPTO},
828  pages = {344--360},
829  doi = {10.1007/978-3-642-40084-1_20},
830  publisher = {Springer},
831  year = {2013}
832 }
833
834 @inproceedings{crypto-2013-24653,
835  title = {A Dynamic Tradeoff between Active and Passive Corruptions in Secure Multi-Party Computation},
836  author = {Martin Hirt and Christoph Lucas and Ueli M. Maurer},
837  booktitle = {CRYPTO},
838  pages = {203--219},
839  doi = {10.1007/978-3-642-40084-1_12},
840  publisher = {Springer},
841  year = {2013}
842 }
843
844 @inproceedings{crypto-2013-24654,
845  title = {Secure Signatures and Chosen Ciphertext Security in a Quantum Computing World},
846  author = {Dan Boneh and Mark Zhandry},
847  booktitle = {CRYPTO},
848  pages = {361--379},
849  doi = {10.1007/978-3-642-40084-1_21},
850  publisher = {Springer},
851  year = {2013}
852 }
853
854 @inproceedings{crypto-2013-24655,
855  title = {Plain versus Randomized Cascading-Based Key-Length Extension for Block Ciphers},
856  author = {Peter Gazi},
857  booktitle = {CRYPTO},
858  pages = {551--570},
859  doi = {10.1007/978-3-642-40041-4_30},
860  publisher = {Springer},
861  year = {2013}
862 }
863
864 @inproceedings{crypto-2013-24656,
865  title = {Sieve-in-the-Middle: Improved MITM Attacks},
866  author = {Anne Canteaut and María Naya-Plasencia and Bastien Vayssière},
867  booktitle = {CRYPTO},
868  pages = {222--240},
869  doi = {10.1007/978-3-642-40041-4_13},
870  publisher = {Springer},
871  year = {2013}
872 }
873
874 @inproceedings{crypto-2013-24657,
875  title = {Practical Multilinear Maps over the Integers},
876  author = {Jean-Sébastien Coron and Tancrède Lepoint and Mehdi Tibouchi},
877  booktitle = {CRYPTO},
878  pages = {476--493},
879  doi = {10.1007/978-3-642-40041-4_26},
880  publisher = {Springer},
881  year = {2013}
882 }
883
884 @inproceedings{crypto-2013-24658,
885  title = {Learning with Rounding, Revisited - New Reduction, Properties and Applications},
886  author = {Joël Alwen and Stephan Krenn and Krzysztof Pietrzak and Daniel Wichs},
887  booktitle = {CRYPTO},
888  pages = {57--74},
889  doi = {10.1007/978-3-642-40041-4_4},
890  publisher = {Springer},
891  year = {2013}
892 }
893
894 @proceedings{crypto-2013-24659,
895  title = {Advances in Cryptology - CRYPTO 2013 - 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part II},
896  booktitle = {CRYPTO},
897  volume = {8043},
898  doi = {10.1007/978-3-642-40084-1},
899  publisher = {Springer},
900  year = {2013}
901 }
902
903 @inproceedings{crypto-2013-24660,
904  title = {How to Run Turing Machines on Encrypted Data},
905  author = {Shafi Goldwasser and Yael Tauman Kalai and Raluca A. Popa and Vinod Vaikuntanathan and Nickolai Zeldovich},
906  booktitle = {CRYPTO},
907  pages = {536--553},
908  doi = {10.1007/978-3-642-40084-1_30},
909  publisher = {Springer},
910  year = {2013}
911 }
912
913 @inproceedings{eurocrypt-2013-24576,
914  title = {Practical Homomorphic MACs for Arithmetic Circuits},
915  author = {Dario Catalano and Dario Fiore},
916  booktitle = {Advances in Cryptology - Eurocrypt 2013},
917  volume = {7881},
918  pages = {336},
919  doi = {10.1007/978-3-642-38348-9_21},
920  year = {2013}
921 }
922
923 @inproceedings{eurocrypt-2013-24577,
924  title = {Streaming Authenticated Data Structures},
925  author = {Charalampos Papamanthou and Elaine Shi and Roberto Tamassia and Ke Yi},
926  booktitle = {Advances in Cryptology - Eurocrypt 2013},
927  volume = {7881},
928  pages = {353},
929  doi = {10.1007/978-3-642-38348-9_22},
930  year = {2013}
931 }
932
933 @inproceedings{eurocrypt-2013-24578,
934  title = {Improved Key Recovery Attacks on Reduced-Round AES in the Single-Key Setting},
935  author = {Patrick Derbez and Pierre-Alain Fouque and Jérémy Jean},
936  booktitle = {Advances in Cryptology - Eurocrypt 2013},
937  volume = {7881},
938  pages = {371},
939  doi = {10.1007/978-3-642-38348-9_23},
940  year = {2013}
941 }
942
943 @inproceedings{eurocrypt-2013-24579,
944  title = {New Links Between Differential and Linear Cryptanalysis},
945  author = {Céline Blondeau and Kaisa Nyberg},
946  booktitle = {Advances in Cryptology - Eurocrypt 2013},
947  volume = {7881},
948  pages = {388},
949  doi = {10.1007/978-3-642-38348-9_24},
950  year = {2013}
951 }
952
953 @inproceedings{eurocrypt-2013-24580,
954  title = {Towards Key-Length Extension with Optimal Security: Cascade Encryption and Xor-cascade Encryption},
955  author = {Jooyoung Lee},
956  booktitle = {Advances in Cryptology - Eurocrypt 2013},
957  volume = {7881},
958  pages = {405},
959  doi = {10.1007/978-3-642-38348-9_25},
960  year = {2013}
961 }
962
963 @inproceedings{eurocrypt-2013-24581,
964  title = {Ideal-Cipher (Ir)reducibility for Blockcipher-Based Hash Functions},
965  author = {Paul Baecher and Pooya Farshim and Marc Fischlin and Martijn Stam},
966  booktitle = {Advances in Cryptology - Eurocrypt 2013},
967  volume = {7881},
968  pages = {426},
969  doi = {10.1007/978-3-642-38348-9_26},
970  year = {2013}
971 }
972
973 @inproceedings{eurocrypt-2013-24582,
974  title = {Limitations of the Meta-Reduction Technique: The Case of Schnorr Signatures},
975  author = {Marc Fischlin and Nils Fleischhacker},
976  booktitle = {Advances in Cryptology - Eurocrypt 2013},
977  volume = {7881},
978  pages = {444},
979  doi = {10.1007/978-3-642-38348-9_27},
980  year = {2013}
981 }
982
983 @inproceedings{eurocrypt-2013-24583,
984  title = {Practical Signatures From Standard Assumptions},
985  author = {Florian Böhl and Dennis Hofheinz and Tibor Jager and Jessica Koch and Jae Hong Seo and Christoph Striecks},
986  booktitle = {Advances in Cryptology - Eurocrypt 2013},
987  volume = {7881},
988  pages = {461},
989  doi = {10.1007/978-3-642-38348-9_28},
990  year = {2013}
991 }
992
993 @inproceedings{eurocrypt-2013-24584,
994  title = {Locally Computable UOWHF with Linear Shrinkage},
995  author = {Benny Applebaum and Yoni Moses},
996  booktitle = {Advances in Cryptology - Eurocrypt 2013},
997  volume = {7881},
998  pages = {486},
999  doi = {10.1007/978-3-642-38348-9_29},
1000  year = {2013}
1001 }
1002
1003 @inproceedings{eurocrypt-2013-24585,
1004  title = {Amplification of Chosen-Ciphertext Security},
1005  author = {Huijia Lin and Stefano Tessaro},
1006  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1007  volume = {7881},
1008  pages = {503},
1009  doi = {10.1007/978-3-642-38348-9_30},
1010  year = {2013}
1011 }
1012
1013 @inproceedings{eurocrypt-2013-24586,
1014  title = {Circular Chosen-Ciphertext Cecurity with Compact Ciphertexts},
1015  author = {Dennis Hofheinz},
1016  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1017  volume = {7881},
1018  pages = {520},
1019  doi = {10.1007/978-3-642-38348-9_31},
1020  year = {2013}
1021 }
1022
1023 @inproceedings{eurocrypt-2013-24587,
1024  title = {MiniLEGO: Efficient Secure Two-Party Computation From General Assumptions},
1025  author = {Tore Frederiksen and Thomas P. Jakobsen and Jesper Buus Nielsen and Peter Sebastian Nordholt and Claudio Orlandi},
1026  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1027  volume = {7881},
1028  pages = {537},
1029  doi = {10.1007/978-3-642-38348-9_32},
1030  year = {2013}
1031 }
1032
1033 @inproceedings{eurocrypt-2013-24588,
1034  title = {How to Hide Circuits in MPC: An Efficient Framework for Private Function Evaluation},
1035  author = {Payman Mohassel and Saeed Sadeghian},
1036  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1037  volume = {7881},
1038  pages = {557},
1039  doi = {10.1007/978-3-642-38348-9_33},
1040  year = {2013}
1041 }
1042
1043 @inproceedings{eurocrypt-2013-24589,
1044  title = {Multi-Party Computation of Polynomials and Branching Programs without Simultaneous Interaction},
1045  author = {Dov Gordon and Tal Malkin and Mike Rosulek and Hoeteck Wee},
1046  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1047  volume = {7881},
1048  pages = {575},
1049  doi = {10.1007/978-3-642-38348-9_34},
1050  year = {2013}
1051 }
1052
1053 @inproceedings{eurocrypt-2013-24590,
1054  title = {Quantum-Secure Message Authentication Codes},
1055  author = {Dan Boneh and Mark Zhandry},
1056  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1057  volume = {7881},
1058  pages = {592},
1059  doi = {10.1007/978-3-642-38348-9_35},
1060  year = {2013}
1061 }
1062
1063 @inproceedings{eurocrypt-2013-24591,
1064  title = {One-Sided Device-Independent QKD and Position-Based Cryptography from Monogamy Games},
1065  author = {Marco Tomamichel and Serge Fehr and Jedrzej Kaniewski and Stephanie Wehner},
1066  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1067  volume = {7881},
1068  pages = {609},
1069  doi = {10.1007/978-3-642-38348-9_36},
1070  year = {2013}
1071 }
1072
1073 @inproceedings{eurocrypt-2013-24592,
1074  title = {Quadratic Span Programs and Succinct NIZKs without PCPs},
1075  author = {Rosario Gennaro and Craig Gentry and Bryan Parno and Mariana Raykova},
1076  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1077  volume = {7881},
1078  pages = {626},
1079  doi = {10.1007/978-3-642-38348-9_37},
1080  year = {2013}
1081 }
1082
1083 @inproceedings{eurocrypt-2013-24593,
1084  title = {Zero-knowledge Argument for Polynomial Evaluation with Application to Blacklists},
1085  author = {Stephanie Bayer and Jens Groth},
1086  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1087  volume = {7881},
1088  pages = {646},
1089  doi = {10.1007/978-3-642-38348-9_38},
1090  year = {2013}
1091 }
1092
1093 @inproceedings{eurocrypt-2013-24594,
1094  title = {Resource-Restricted Indifferentiability},
1095  author = {Gregory Demay and Peter Gazi and Martin Hirt and Ueli M. Maurer},
1096  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1097  volume = {7881},
1098  pages = {664},
1099  doi = {10.1007/978-3-642-38348-9_39},
1100  year = {2013}
1101 }
1102
1103 @inproceedings{eurocrypt-2013-24595,
1104  title = {On Concurrently Secure Computation in the Multiple Ideal Query Model},
1105  author = {Vipul Goyal and Abhishek Jain},
1106  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1107  volume = {7881},
1108  pages = {684},
1109  doi = {10.1007/978-3-642-38348-9_40},
1110  year = {2013}
1111 }
1112
1113 @inproceedings{eurocrypt-2013-24596,
1114  title = {Universally Composable Secure Computation with (Malicious) Physically Uncloneable Functions},
1115  author = {Rafail Ostrovsky and Alessandra Scafuro and Ivan Visconti and Akshay Wadia},
1116  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1117  volume = {7881},
1118  pages = {702},
1119  doi = {10.1007/978-3-642-38348-9_41},
1120  year = {2013}
1121 }
1122
1123 @inproceedings{eurocrypt-2013-24597,
1124  title = {How to Garble RAM Programs},
1125  author = {Steve Lu and Rafail Ostrovsky},
1126  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1127  volume = {7881},
1128  pages = {719},
1129  doi = {10.1007/978-3-642-38348-9_42},
1130  year = {2013}
1131 }
1132
1133 @proceedings{eurocrypt-2013-24782,
1134  title = {Advances in Cryptology - EUROCRYPT 2013, 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26-30, 2013. Proceedings},
1135  booktitle = {EUROCRYPT},
1136  volume = {7881},
1137  doi = {10.1007/978-3-642-38348-9},
1138  publisher = {Springer},
1139  year = {2013}
1140 }
1141
1142 @inproceedings{eurocrypt-2013-24556,
1143  title = {Candidate Multilinear Maps from Ideal Lattices},
1144  author = {Sanjam Garg and Craig Gentry and Shai Halevi},
1145  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1146  volume = {7881},
1147  pages = {1},
1148  doi = {10.1007/978-3-642-38348-9_1},
1149  year = {2013}
1150 }
1151
1152 @inproceedings{eurocrypt-2013-24557,
1153  title = {Lossy Codes and a New Variant of the Learning-With-Errors Problem},
1154  author = {Nico Döttling and Jörn Müller-Quade},
1155  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1156  volume = {7881},
1157  pages = {18},
1158  doi = {10.1007/978-3-642-38348-9_2},
1159  year = {2013}
1160 }
1161
1162 @inproceedings{eurocrypt-2013-24558,
1163  title = {A Toolkit for Ring-LWE Cryptography},
1164  author = {Vadim Lyubashevsky and Chris Peikert and Oded Regev},
1165  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1166  volume = {7881},
1167  pages = {35},
1168  doi = {10.1007/978-3-642-38348-9_3},
1169  year = {2013}
1170 }
1171
1172 @inproceedings{eurocrypt-2013-24559,
1173  title = {Regularity of Lossy RSA on Subdomains and its Applications},
1174  author = {Mark Lewko and Adam O'Neill and Adam Smith},
1175  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1176  volume = {7881},
1177  pages = {55},
1178  doi = {10.1007/978-3-642-38348-9_4},
1179  year = {2013}
1180 }
1181
1182 @inproceedings{eurocrypt-2013-24560,
1183  title = {Efficient Cryptosystems from 2^k-th Power Residue Symbols},
1184  author = {Marc Joye and Benoît Libert},
1185  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1186  volume = {7881},
1187  pages = {76},
1188  doi = {10.1007/978-3-642-38348-9_5},
1189  year = {2013}
1190 }
1191
1192 @inproceedings{eurocrypt-2013-24561,
1193  title = {Deterministic Public-Key Encryption for Adaptively Chosen Plaintext Distributions},
1194  author = {Ananth Raghunathan and Gil Segev and Salil P. Vadhan},
1195  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1196  volume = {7881},
1197  pages = {93},
1198  doi = {10.1007/978-3-642-38348-9_6},
1199  year = {2013}
1200 }
1201
1202 @inproceedings{eurocrypt-2013-24562,
1203  title = {How to Watermark Cryptographic Functions},
1204  author = {Ryo Nishimaki},
1205  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1206  volume = {7881},
1207  pages = {111},
1208  doi = {10.1007/978-3-642-38348-9_7},
1209  year = {2013}
1210 }
1211
1212 @inproceedings{eurocrypt-2013-24563,
1213  title = {Security Evaluations beyond Computing Power: How to Analyze Side-Channel Attacks You Cannot Mount?},
1214  author = {Nicolas Veyrat-Charvillon and Benoît Gérard and François-Xavier Standaert},
1215  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1216  volume = {7881},
1217  pages = {126},
1218  doi = {10.1007/978-3-642-38348-9_8},
1219  year = {2013}
1220 }
1221
1222 @inproceedings{eurocrypt-2013-24564,
1223  title = {Masking against Side-Channel Attacks: a Formal Security Proof},
1224  author = {Emmanuel Prouff and Matthieu Rivain},
1225  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1226  volume = {7881},
1227  pages = {142},
1228  doi = {10.1007/978-3-642-38348-9_9},
1229  year = {2013}
1230 }
1231
1232 @inproceedings{eurocrypt-2013-24565,
1233  title = {Leakage-Resilient Cryptography from Minimal Assumptions},
1234  author = {Carmit Hazay and Adriana Lopez-Alt and Hoeteck Wee and Daniel Wichs},
1235  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1236  volume = {7881},
1237  pages = {160},
1238  doi = {10.1007/978-3-642-38348-9_10},
1239  year = {2013}
1240 }
1241
1242 @inproceedings{eurocrypt-2013-24566,
1243  title = {Faster Index Calculus for the Medium Prime Case. Application to 1175-bit and 1425-bit Finite Fields},
1244  author = {Antoine Joux},
1245  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1246  volume = {7881},
1247  pages = {177},
1248  doi = {10.1007/978-3-642-38348-9_11},
1249  year = {2013}
1250 }
1251
1252 @inproceedings{eurocrypt-2013-24567,
1253  title = {Fast Cryptography in Genus 2},
1254  author = {Joppe W. Bos and Craig Costello and Hüseyin Hisil and Kristin Lauter},
1255  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1256  volume = {7881},
1257  pages = {194},
1258  doi = {10.1007/978-3-642-38348-9_12},
1259  year = {2013}
1260 }
1261
1262 @inproceedings{eurocrypt-2013-24568,
1263  title = {Graph-Theoretic Algorithms for the 'Isomorphism of Polynomials' Problem},
1264  author = {Charles Bouillaguet and Pierre-Alain Fouque and Amandine Véber},
1265  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1266  volume = {7881},
1267  pages = {211},
1268  doi = {10.1007/978-3-642-38348-9_13},
1269  year = {2013}
1270 }
1271
1272 @inproceedings{eurocrypt-2013-24569,
1273  title = {Cryptanalysis of Full RIPEMD-128},
1274  author = {Franck Landelle and Thomas Peyrin},
1275  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1276  volume = {7881},
1277  pages = {228},
1278  doi = {10.1007/978-3-642-38348-9_14},
1279  year = {2013}
1280 }
1281
1282 @inproceedings{eurocrypt-2013-24570,
1283  title = {New Collision Attacks on SHA-1 Based on Optimal Joint Local-Collision Analysis},
1284  author = {Marc Stevens},
1285  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1286  volume = {7881},
1287  pages = {245},
1288  doi = {10.1007/978-3-642-38348-9_15},
1289  year = {2013}
1290 }
1291
1292 @inproceedings{eurocrypt-2013-24571,
1293  title = {Improving Local Collisions: New Attacks on Reduced SHA-256},
1294  author = {Florian Mendel and Tomislav Nad and Martin Schläffer},
1295  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1296  volume = {7881},
1297  pages = {262},
1298  doi = {10.1007/978-3-642-38348-9_16},
1299  year = {2013}
1300 }
1301
1302 @inproceedings{eurocrypt-2013-24572,
1303  title = {Dynamic Proofs of Retrievability via Oblivious RAM},
1304  author = {David Cash and Alptekin Kupcu and Daniel Wichs},
1305  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1306  volume = {7881},
1307  pages = {279},
1308  doi = {10.1007/978-3-642-38348-9_17},
1309  year = {2013}
1310 }
1311
1312 @inproceedings{eurocrypt-2013-24573,
1313  title = {Message-Locked Encryption and Secure Deduplication},
1314  author = {Mihir Bellare and Sriram Keelveedhi and Thomas Ristenpart},
1315  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1316  volume = {7881},
1317  pages = {296},
1318  doi = {10.1007/978-3-642-38348-9_18},
1319  year = {2013}
1320 }
1321
1322 @inproceedings{eurocrypt-2013-24574,
1323  title = {Keccak},
1324  author = {Guido Bertoni and Joan Daemen and Michael Peeters and Gilles Van Assche},
1325  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1326  volume = {7881},
1327  pages = {313},
1328  doi = {10.1007/978-3-642-38348-9_19},
1329  year = {2013}
1330 }
1331
1332 @inproceedings{eurocrypt-2013-24575,
1333  title = {Batch Fully Homomorphic Encryption over the Integers},
1334  author = {Jung Hee Cheon and Jean-Sébastien Coron and Jinsu Kim and Moon Sung Lee and Tancrède Lepoint and Mehdi Tibouchi and Aaram Yun},
1335  booktitle = {Advances in Cryptology - Eurocrypt 2013},
1336  volume = {7881},
1337  pages = {315},
1338  doi = {10.1007/978-3-642-38348-9_20},
1339  year = {2013}
1340 }
1341
1342 @inproceedings{PKC-2013-24486,
1343  title = {Packed Ciphertexts in LWE-based Homomorphic Encryption},
1344  author = {Zvika Brakerski and Craig Gentry and Shai Halevi},
1345  booktitle = {Public-Key Cryptography - PKC 2013},
1346  volume = {7778},
1347  pages = {1},
1348  doi = {10.1007/978-3-642-36362-7_1},
1349  year = {2013}
1350 }
1351
1352 @inproceedings{PKC-2013-24487,
1353  title = {Feasibility and Infeasibility of Adaptively Secure Fully Homomorphic Encryption},
1354  author = {Jonathan Katz and Aishwarya Thiruvengadam and Hong Sheng Zhou},
1355  booktitle = {Public-Key Cryptography - PKC 2013},
1356  volume = {7778},
1357  pages = {14},
1358  doi = {10.1007/978-3-642-36362-7_2},
1359  year = {2013}
1360 }
1361
1362 @inproceedings{PKC-2013-24488,
1363  title = {Chosen Ciphertext Secure Keyed-Homomorphic Public-Key Encryption},
1364  author = {Keita Emura and Goichiro Hanaoka and Takahiro Matsuda and Go Ohtake and Shota Yamada},
1365  booktitle = {Public-Key Cryptography - PKC 2013},
1366  volume = {7778},
1367  pages = {32},
1368  doi = {10.1007/978-3-642-36362-7_3},
1369  year = {2013}
1370 }
1371
1372 @inproceedings{PKC-2013-24489,
1373  title = {Functional Encryption: Origins and Recent Developments},
1374  author = {Brent Waters},
1375  booktitle = {Public-Key Cryptography - PKC 2013},
1376  volume = {7778},
1377  pages = {50},
1378  doi = {10.1007/978-3-642-36362-7_4},
1379  year = {2013}
1380 }
1381
1382 @inproceedings{PKC-2013-24490,
1383  title = {Vector Commitments and their Applications},
1384  author = {Dario Catalano and Dario Fiore},
1385  booktitle = {Public-Key Cryptography - PKC 2013},
1386  volume = {7778},
1387  pages = {54},
1388  doi = {10.1007/978-3-642-36362-7_5},
1389  year = {2013}
1390 }
1391
1392 @inproceedings{PKC-2013-24491,
1393  title = {Efficient, Adaptively Secure, and Composable Oblivious Transfer with a Single, Global CRS},
1394  author = {Seung Geol Choi and Jonathan Katz and Hoeteck Wee and Hong-Sheng Zhou},
1395  booktitle = {Public-Key Cryptography - PKC 2013},
1396  volume = {7778},
1397  pages = {72},
1398  doi = {10.1007/978-3-642-36362-7_6},
1399  year = {2013}
1400 }
1401
1402 @inproceedings{PKC-2013-24492,
1403  title = {Cryptography Using CAPTCHA Puzzles},
1404  author = {Abishek Kumarasubramanian and Rafail Ostrovsky and Omkant Pandey and Akshay Wadia},
1405  booktitle = {Public-Key Cryptography - PKC 2013},
1406  volume = {7778},
1407  pages = {89},
1408  doi = {10.1007/978-3-642-36362-7_7},
1409  year = {2013}
1410 }
1411
1412 @inproceedings{PKC-2013-24493,
1413  title = {Improved Zero-knowledge Proofs of Knowledge for the ISIS Problem, and Applications},
1414  author = {San Ling and Khoa Nguyen and Damien Stehle and Huaxiong Wang},
1415  booktitle = {Public-Key Cryptography - PKC 2013},
1416  volume = {7778},
1417  pages = {106},
1418  doi = {10.1007/978-3-642-36362-7_8},
1419  year = {2013}
1420 }
1421
1422 @inproceedings{PKC-2013-24494,
1423  title = {Decentralized Attribute-Based Signatures},
1424  author = {Tatsuaki Okamoto and Katsuyuki Takashima},
1425  booktitle = {Public-Key Cryptography - PKC 2013},
1426  volume = {7778},
1427  pages = {124},
1428  doi = {10.1007/978-3-642-36362-7_9},
1429  year = {2013}
1430 }
1431
1432 @inproceedings{PKC-2013-24495,
1433  title = {On the semantic security of functional encryption schemes},
1434  author = {Manuel Barbosa and Pooya Farshim},
1435  booktitle = {Public-Key Cryptography - PKC 2013},
1436  volume = {7778},
1437  pages = {142},
1438  doi = {10.1007/978-3-642-36362-7_10},
1439  year = {2013}
1440 }
1441
1442 @inproceedings{PKC-2013-24496,
1443  title = {Attribute-Based Encryption with Fast Decryption},
1444  author = {Susan Hohenberger and Brent Waters},
1445  booktitle = {Public-Key Cryptography - PKC 2013},
1446  volume = {7778},
1447  pages = {160},
1448  doi = {10.1007/978-3-642-36362-7_11},
1449  year = {2013}
1450 }
1451
1452 @inproceedings{PKC-2013-24497,
1453  title = {Recovering RSA Secret Keys from Noisy Key Bits with Erasures and Errors},
1454  author = {Noboru Kunihiro and Naoyuki Shinohara and Tetsuya Izu},
1455  booktitle = {Public-Key Cryptography - PKC 2013},
1456  volume = {7778},
1457  pages = {177},
1458  doi = {10.1007/978-3-642-36362-7_12},
1459  year = {2013}
1460 }
1461
1462 @inproceedings{PKC-2013-24498,
1463  title = {Combined Attack on CRT-RSA - Why Public Verification Must Not Be Public ?},
1464  author = {Guillaume Barbu and Alberto Battistello and Guillaume Dabosville and Christophe Giraud and Guénaël Renault and Soline Renner and Rina Zeitoun},
1465  booktitle = {Public-Key Cryptography - PKC 2013},
1466  volume = {7778},
1467  pages = {195},
1468  doi = {10.1007/978-3-642-36362-7_13},
1469  year = {2013}
1470 }
1471
1472 @inproceedings{PKC-2013-24499,
1473  title = {Revocable Identity-Based Encryption Revisited: Security Model and Construction},
1474  author = {Jae Hong Seo and Keita Emura},
1475  booktitle = {Public-Key Cryptography - PKC 2013},
1476  volume = {7778},
1477  pages = {213},
1478  doi = {10.1007/978-3-642-36362-7_14},
1479  year = {2013}
1480 }
1481
1482 @inproceedings{PKC-2013-24500,
1483  title = {Improved (Hierarchical) Inner-Product Encryption from Lattices},
1484  author = {Keita Xagawa},
1485  booktitle = {Public-Key Cryptography - PKC 2013},
1486  volume = {7778},
1487  pages = {231},
1488  doi = {10.1007/978-3-642-36362-7_15},
1489  year = {2013}
1490 }
1491
1492 @inproceedings{PKC-2013-24501,
1493  title = {Non-Interactive Key Exchange},
1494  author = {Eduarda S.V. Freire and Dennis Hofheinz and Eike Kiltz and Kenneth G. Paterson},
1495  booktitle = {Public-Key Cryptography - PKC 2013},
1496  volume = {7778},
1497  pages = {249},
1498  doi = {10.1007/978-3-642-36362-7_17},
1499  year = {2013}
1500 }
1501
1502 @inproceedings{PKC-2013-24502,
1503  title = {Efficient UC-Secure Authenticated Key-Exchange for Algebraic Languages},
1504  author = "Fabrice {Ben Hamouda} and Olivier Blazy and Céline Chevalier and David Pointcheval and Damien Vergnaud",
1505  booktitle = {Public-Key Cryptography - PKC 2013},
1506  volume = {7778},
1507  pages = {267},
1508  doi = {10.1007/978-3-642-36362-7_18},
1509  year = {2013}
1510 }
1511
1512 @inproceedings{PKC-2013-24503,
1513  title = {Tighter Reductions for Forward-Secure Signature Schemes},
1514  author = {Michel Abdalla and Fabrice Ben Hamouda and David Pointcheval},
1515  booktitle = {Public-Key Cryptography - PKC 2013},
1516  volume = {7778},
1517  pages = {287},
1518  doi = {10.1007/978-3-642-36362-7_19},
1519  year = {2013}
1520 }
1521
1522 @inproceedings{PKC-2013-24504,
1523  title = {Tagged One-Time Signatures: Tight Security and Optimal Tag Size},
1524  author = {Masayuki Abe and Bernardo David and Markulf Kohlweiss and Ryo Nishimaki and Miyako Ohkubo},
1525  booktitle = {Public-Key Cryptography - PKC 2013},
1526  volume = {7778},
1527  pages = {307},
1528  doi = {10.1007/978-3-642-36362-7_20},
1529  year = {2013}
1530 }
1531
1532 @inproceedings{PKC-2013-24505,
1533  title = {Efficient Completely Context-Hiding Quotable and Linearly Homomorphic Signatures},
1534  author = {Nuttapong Attrapadung and Benoît Libert and Thomas Peters},
1535  booktitle = {Public-Key Cryptography - PKC 2013},
1536  volume = {7778},
1537  pages = {327},
1538  doi = {10.1007/978-3-642-36362-7_24},
1539  year = {2013}
1540 }
1541
1542 @inproceedings{PKC-2013-24506,
1543  title = {Verifiably Encrypted Signatures with Short Keys based on the Decisional Linear Problem and Obfuscation for Encrypted VES},
1544  author = {Ryo Nishimaki and Keita Xagawa},
1545  booktitle = {Public-Key Cryptography - PKC 2013},
1546  volume = {7778},
1547  pages = {345},
1548  doi = {10.1007/978-3-642-36362-7_25},
1549  year = {2013}
1550 }
1551
1552 @inproceedings{PKC-2013-24507,
1553  title = {Sequential Aggregate Signatures with Short Public Keys: Design, Analysis and Implementation Studies},
1554  author = {Kwangsu Lee and Dong Hoon Lee and Moti Yung},
1555  booktitle = {Public-Key Cryptography - PKC 2013},
1556  volume = {7778},
1557  pages = {365},
1558  doi = {10.1007/978-3-642-36362-7_26},
1559  year = {2013}
1560 }
1561
1562 @inproceedings{PKC-2013-24508,
1563  title = {New Constructions and Applications of Trapdoor DDH Groups},
1564  author = {Yannick Seurin},
1565  booktitle = {Public-Key Cryptography - PKC 2013},
1566  volume = {7778},
1567  pages = {385},
1568  doi = {10.1007/978-3-642-36362-7_27},
1569  year = {2013}
1570 }
1571
1572 @inproceedings{PKC-2013-24509,
1573  title = {Techniques for Efficient Secure Computation Based on Yao's Protocol},
1574  author = {Yehuda Lindell},
1575  booktitle = {Public-Key Cryptography - PKC 2013},
1576  volume = {7778},
1577  pages = {403},
1578  doi = {10.1007/978-3-642-36362-7_16},
1579  year = {2013}
1580 }
1581
1582 @inproceedings{PKC-2013-24510,
1583  title = {Key Encapsulation Mechanisms from Extractable Hash Proof Systems, Revisited},
1584  author = {Takahiro Matsuda and Goichiro Hanaoka},
1585  booktitle = {Public-Key Cryptography - PKC 2013},
1586  volume = {7778},
1587  pages = {404},
1588  doi = {10.1007/978-3-642-36362-7_21},
1589  year = {2013}
1590 }
1591
1592 @inproceedings{PKC-2013-24511,
1593  title = {Robust Encryption, Revisited},
1594  author = {Pooya Farshim and Benoît Libert and Kenneth G. Paterson and Elizabeth A. Quaglia},
1595  booktitle = {Public-Key Cryptography - PKC 2013},
1596  volume = {7778},
1597  pages = {423},
1598  doi = {10.1007/978-3-642-36362-7_22},
1599  year = {2013}
1600 }
1601
1602 @inproceedings{PKC-2013-24512,
1603  title = {Sender-Equivocable Encryption Schemes Secure against Chosen-Ciphertext Attacks Revisited},
1604  author = {Zhengan Huang and Shengli Liu and Baodong Qin},
1605  booktitle = {Public-Key Cryptography - PKC 2013},
1606  volume = {7778},
1607  pages = {440},
1608  doi = {10.1007/978-3-642-36362-7_23},
1609  year = {2013}
1610 }
1611
1612 @inproceedings{PKC-2013-24513,
1613  title = {Rate-Limited Secure Function Evaluation: De\ffinitions and Constructions},
1614  author = {Özgür Dagdelen and Payman Mohassel and Daniele Venturi},
1615  booktitle = {Public-Key Cryptography - PKC 2013},
1616  volume = {7778},
1617  pages = {457},
1618  doi = {10.1007/978-3-642-36362-7_28},
1619  year = {2013}
1620 }
1621
1622 @inproceedings{PKC-2013-24514,
1623  title = {Verifiable Elections That Scale for Free},
1624  author = {Melissa Chase and Markulf Kohlweiss and Anna Lysyanskaya and Sarah Meiklejohn},
1625  booktitle = {Public-Key Cryptography - PKC 2013},
1626  volume = {7778},
1627  pages = {475},
1628  doi = {10.1007/978-3-642-36362-7_29},
1629  year = {2013}
1630 }
1631
1632 @inproceedings{PKC-2013-24515,
1633  title = {On the Connection between Leakage Tolerance and Adaptive Security},
1634  author = {Jesper Buus Nielsen and Daniele Venturi and Angela Zottarel},
1635  booktitle = {Public-Key Cryptography - PKC 2013},
1636  volume = {7778},
1637  pages = {493},
1638  doi = {10.1007/978-3-642-36362-7_30},
1639  year = {2013}
1640 }
1641
1642 @proceedings{pkc-2013-24779,
1643  title = {Public-Key Cryptography - PKC 2013 - 16th International Conference on Practice and Theory in Public-Key Cryptography, Nara, Japan, February 26 - March 1, 2013. Proceedings},
1644  booktitle = {PKC},
1645  volume = {7778},
1646  doi = {10.1007/978-3-642-36362-7},
1647  publisher = {Springer},
1648  year = {2013}
1649 }
1650
1651 @inproceedings{TCC-2013-24516,
1652  title = {Overcoming Weak Expectations},
1653  author = {Yevgeniy Dodis and Yu Yu},
1654  booktitle = {10th Theory of Cryptography Conference},
1655  volume = {7785},
1656  pages = {1},
1657  doi = {10.1007/978-3-642-36594-2_1},
1658  year = {2013}
1659 }
1660
1661 @inproceedings{TCC-2013-24517,
1662  title = {A Counterexample to the Chain Rule for Conditional HILL Entropy, and what Deniable Encryption has to do with it},
1663  author = {Stephan Krenn and Krzysztof Pietrzak and Akshay Wadia},
1664  booktitle = {10th Theory of Cryptography Conference},
1665  volume = {7785},
1666  pages = {23},
1667  doi = {10.1007/978-3-642-36594-2_2},
1668  year = {2013}
1669 }
1670
1671 @inproceedings{TCC-2013-24518,
1672  title = {Hardness Preserving Reductions via Cuckoo Hashing},
1673  author = {Itay Berman and Iftach Haitner and Ilan Komargodski and Moni Naor},
1674  booktitle = {10th Theory of Cryptography Conference},
1675  volume = {7785},
1676  pages = {40},
1677  doi = {10.1007/978-3-642-36594-2_3},
1678  year = {2013}
1679 }
1680
1681 @inproceedings{TCC-2013-24519,
1682  title = {Concurrent Zero Knowledge in the Bounded Player Model},
1683  author = {Vipul Goyal and Abhishek Jain and Rafail Ostrovsky and Silas Richelson and Ivan Visconti},
1684  booktitle = {10th Theory of Cryptography Conference},
1685  volume = {7785},
1686  pages = {60},
1687  doi = {10.1007/978-3-642-36594-2_4},
1688  year = {2013}
1689 }
1690
1691 @inproceedings{TCC-2013-24520,
1692  title = {Public-Coin Concurrent Zero-Knowledge in the Global Hash Model},
1693  author = {Ran Canetti and Huijia Lin and Omer Paneth},
1694  booktitle = {10th Theory of Cryptography Conference},
1695  volume = {7785},
1696  pages = {80},
1697  doi = {10.1007/978-3-642-36594-2_5},
1698  year = {2013}
1699 }
1700
1701 @inproceedings{TCC-2013-24521,
1702  title = {Succinct Malleable NIZKs and an Application to Compact Shuffles},
1703  author = {Melissa Chase and Markulf Kohlweiss and Anna Lysyanskaya and Sarah Meiklejohn},
1704  booktitle = {10th Theory of Cryptography Conference},
1705  volume = {7785},
1706  pages = {100},
1707  doi = {10.1007/978-3-642-36594-2_6},
1708  year = {2013}
1709 }
1710
1711 @inproceedings{TCC-2013-24522,
1712  title = {Encrypted Messages from the Heights of Cryptomania},
1713  author = {Craig Gentry},
1714  booktitle = {10th Theory of Cryptography Conference},
1715  volume = {7785},
1716  pages = {120},
1717  doi = {10.1007/978-3-642-36594-2_7},
1718  year = {2013}
1719 }
1720
1721 @inproceedings{TCC-2013-24523,
1722  title = {Attribute-Based Functional Encryption on Lattices},
1723  author = {Xavier Boyen},
1724  booktitle = {10th Theory of Cryptography Conference},
1725  volume = {7785},
1726  pages = {122},
1727  doi = {10.1007/978-3-642-36594-2_8},
1728  year = {2013}
1729 }
1730
1731 @inproceedings{TCC-2013-24524,
1732  title = {When Homomorphism Becomes a Liability},
1733  author = {Zvika Brakerski},
1734  booktitle = {10th Theory of Cryptography Conference},
1735  volume = {7785},
1736  pages = {142},
1737  doi = {10.1007/978-3-642-36594-2_9},
1738  year = {2013}
1739 }
1740
1741 @inproceedings{TCC-2013-24525,
1742  title = {Garbling XOR Gates 'For Free' in the Standard Model},
1743  author = {Benny Applebaum},
1744  booktitle = {10th Theory of Cryptography Conference},
1745  volume = {7785},
1746  pages = {161},
1747  doi = {10.1007/978-3-642-36594-2_10},
1748  year = {2013}
1749 }
1750
1751 @inproceedings{TCC-2013-24526,
1752  title = {Why ``Fiat-Shamir for Proofs' Lacks a Proof},
1753  author = {Nir Bitansky and Dana Dachman-Soled and Sanjam Garg and Abhishek Jain and Yael Tauman Kalai and Adriana Lopez-Alt and Daniel Wichs},
1754  booktitle = {10th Theory of Cryptography Conference},
1755  volume = {7785},
1756  pages = {181},
1757  doi = {10.1007/978-3-642-36594-2_11},
1758  year = {2013}
1759 }
1760
1761 @inproceedings{TCC-2013-24527,
1762  title = {On the (In)security of Fischlin's Paradigm},
1763  author = {Prabhanjan Ananth and Raghav Bhaskar and Vipul Goyal and Vanishree Rao},
1764  booktitle = {10th Theory of Cryptography Conference},
1765  volume = {7785},
1766  pages = {201},
1767  doi = {10.1007/978-3-642-36594-2_12},
1768  year = {2013}
1769 }
1770
1771 @proceedings{tcc-2013-24783,
1772  title = {Theory of Cryptography - 10th Theory of Cryptography Conference, TCC 2013, Tokyo, Japan, March 3-6, 2013. Proceedings},
1773  booktitle = {TCC},
1774  volume = {7785},
1775  doi = {10.1007/978-3-642-36594-2},
1776  publisher = {Springer},
1777  year = {2013}
1778 }
1779
1780 @inproceedings{TCC-2013-24528,
1781  title = {Signatures of Correct Computation},
1782  author = {Charalampos Papamanthou and Elaine Shi and Roberto Tamassia},
1783  booktitle = {10th Theory of Cryptography Conference},
1784  volume = {7785},
1785  pages = {221},
1786  doi = {10.1007/978-3-642-36594-2_13},
1787  year = {2013}
1788 }
1789
1790 @inproceedings{TCC-2013-24529,
1791  title = {A Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness},
1792  author = {Gilad Asharov and Yehuda Lindell and Tal Rabin},
1793  booktitle = {10th Theory of Cryptography Conference},
1794  volume = {7785},
1795  pages = {241},
1796  doi = {10.1007/978-3-642-36594-2_14},
1797  year = {2013}
1798 }
1799
1800 @inproceedings{TCC-2013-24530,
1801  title = {Characterizing the Cryptographic Properties of Reactive 2-Party Functionalities},
1802  author = {R. Amzi Jeffs and Mike Rosulek},
1803  booktitle = {10th Theory of Cryptography Conference},
1804  volume = {7785},
1805  pages = {261},
1806  doi = {10.1007/978-3-642-36594-2_15},
1807  year = {2013}
1808 }
1809
1810 @inproceedings{TCC-2013-24531,
1811  title = {Feasibility and Completeness of Cryptographic Tasks in the Quantum World},
1812  author = {Serge Fehr and Jonathan Katz and Fang Song and Hong-Sheng Zhou and Vassilis Zikas},
1813  booktitle = {10th Theory of Cryptography Conference},
1814  volume = {7785},
1815  pages = {279},
1816  doi = {10.1007/978-3-642-36594-2_16},
1817  year = {2013}
1818 }
1819
1820 @inproceedings{TCC-2013-24532,
1821  title = {Languages with Efficient Zero-Knowledge PCPs are in SZK},
1822  author = {Mohammad Mahmoody and David Xiao},
1823  booktitle = {10th Theory of Cryptography Conference},
1824  volume = {7785},
1825  pages = {295},
1826  doi = {10.1007/978-3-642-36594-2_17},
1827  year = {2013}
1828 }
1829
1830 @inproceedings{TCC-2013-24533,
1831  title = {Succinct Non-Interactive Arguments via Linear Interactive Proofs},
1832  author = {Nir Bitansky and Alessandro Chiesa and Yuval Ishai and Rafail Ostrovsky and Omer Paneth},
1833  booktitle = {10th Theory of Cryptography Conference},
1834  volume = {7785},
1835  pages = {315},
1836  doi = {10.1007/978-3-642-36594-2_18},
1837  year = {2013}
1838 }
1839
1840 @inproceedings{TCC-2013-24534,
1841  title = {Barriers to Provably-Secure Perfect NIZK and Non-interactive Non-malleable Commitments},
1842  author = {Rafael Pass},
1843  booktitle = {10th Theory of Cryptography Conference},
1844  volume = {7785},
1845  pages = {334},
1846  doi = {10.1007/978-3-642-36594-2_19},
1847  year = {2013}
1848 }
1849
1850 @inproceedings{TCC-2013-24535,
1851  title = {Secure Computation for Big Data},
1852  author = {Tal Malkin},
1853  booktitle = {10th Theory of Cryptography Conference},
1854  volume = {7785},
1855  pages = {354},
1856  doi = {10.1007/978-3-642-36594-2_20},
1857  year = {2013}
1858 }
1859
1860 @inproceedings{TCC-2013-24536,
1861  title = {Communication Locality in Secure Multi-Party Computation: How to Run Sublinear Algorithms in a Distributed Setting},
1862  author = {Elette Boyle and Shafi Goldwasser and Stefano Tessaro},
1863  booktitle = {10th Theory of Cryptography Conference},
1864  volume = {7785},
1865  pages = {355},
1866  doi = {10.1007/978-3-642-36594-2_21},
1867  year = {2013}
1868 }
1869
1870 @inproceedings{TCC-2013-24537,
1871  title = {Distributed Oblivious RAM for Secure Two-Party Computation},
1872  author = {Steve Lu and Rafail Ostrovsky},
1873  booktitle = {10th Theory of Cryptography Conference},
1874  volume = {7785},
1875  pages = {375},
1876  doi = {10.1007/978-3-642-36594-2_22},
1877  year = {2013}
1878 }
1879
1880 @inproceedings{TCC-2013-24538,
1881  title = {Black-Box Proof of Knowledge of Plaintext and Multiparty Computation with Low Communication Overhead},
1882  author = {Steven Myers and Mona Sergi and abhi shelat},
1883  booktitle = {10th Theory of Cryptography Conference},
1884  volume = {7785},
1885  pages = {395},
1886  doi = {10.1007/978-3-642-36594-2_23},
1887  year = {2013}
1888 }
1889
1890 @inproceedings{TCC-2013-24539,
1891  title = {Testing the Lipschitz Property over Product Distributions with Applications to Data Privacy},
1892  author = {Kashyap Dixit and Madhav Jha and Sofya Raskhodnikova and Abhradeep Thakurta},
1893  booktitle = {10th Theory of Cryptography Conference},
1894  volume = {7785},
1895  pages = {415},
1896  doi = {10.1007/978-3-642-36594-2_24},
1897  year = {2013}
1898 }
1899
1900 @inproceedings{TCC-2013-24540,
1901  title = {Limits on the Usefulness of Random Oracles},
1902  author = {Iftach Haitner and Eran Omri and Hila Zarosim},
1903  booktitle = {10th Theory of Cryptography Conference},
1904  volume = {7785},
1905  pages = {435},
1906  doi = {10.1007/978-3-642-36594-2_25},
1907  year = {2013}
1908 }
1909
1910 @inproceedings{TCC-2013-24541,
1911  title = {Analyzing Graphs with Node Differential Privacy},
1912  author = {Shiva Kasiviswanathan and Kobbi Nissim and Sofya Raskhodnikova and Adam Smith},
1913  booktitle = {10th Theory of Cryptography Conference},
1914  volume = {7785},
1915  pages = {455},
1916  doi = {10.1007/978-3-642-36594-2_26},
1917  year = {2013}
1918 }
1919
1920 @inproceedings{TCC-2013-24542,
1921  title = {Universally Composable Synchronous Computation},
1922  author = {Jonathan Katz and Ueli M. Maurer and Bjorn Tackmann and Vassilis Zikas},
1923  booktitle = {10th Theory of Cryptography Conference},
1924  volume = {7785},
1925  pages = {475},
1926  doi = {10.1007/978-3-642-36594-2_27},
1927  year = {2013}
1928 }
1929
1930 @inproceedings{TCC-2013-24543,
1931  title = {Multi-Client Non-Interactive Verifiable Computation},
1932  author = {Seung Geol Choi and Jonathan Katz and Ranjit Kumaresan and Carlos Cid},
1933  booktitle = {10th Theory of Cryptography Conference},
1934  volume = {7785},
1935  pages = {497},
1936  doi = {10.1007/978-3-642-36594-2_28},
1937  year = {2013}
1938 }
1939
1940 @inproceedings{TCC-2013-24544,
1941  title = {On the Feasibility of Extending Oblivious Transfer},
1942  author = {Yehuda Lindell and Hila Zarosim},
1943  booktitle = {10th Theory of Cryptography Conference},
1944  volume = {7785},
1945  pages = {517},
1946  doi = {10.1007/978-3-642-36594-2_29},
1947  year = {2013}
1948 }
1949
1950 @inproceedings{TCC-2013-24545,
1951  title = {Computational Soundness of Coinductive Symbolic Security under Active Attacks},
1952  author = {Mohammad Hajiabadi and Bruce M. Kapron},
1953  booktitle = {10th Theory of Cryptography Conference},
1954  volume = {7785},
1955  pages = {537},
1956  doi = {10.1007/978-3-642-36594-2_30},
1957  year = {2013}
1958 }
1959
1960 @inproceedings{TCC-2013-24546,
1961  title = {Revisiting Lower and Upper Bounds for Selective Decommitments},
1962  author = {Rafail Ostrovsky and Vanishree Rao and Alessandra Scafuro and Ivan Visconti},
1963  booktitle = {10th Theory of Cryptography Conference},
1964  volume = {7785},
1965  pages = {557},
1966  doi = {10.1007/978-3-642-36594-2_31},
1967  year = {2013}
1968 }
1969
1970 @inproceedings{TCC-2013-24547,
1971  title = {On the Circular Security of Bit-Encryption},
1972  author = {Ron D. Rothblum},
1973  booktitle = {10th Theory of Cryptography Conference},
1974  volume = {7785},
1975  pages = {577},
1976  doi = {10.1007/978-3-642-36594-2_32},
1977  year = {2013}
1978 }
1979
1980 @inproceedings{TCC-2013-24548,
1981  title = {Cryptographic Hardness of Random Local Functions -- Survey},
1982  author = {Benny Applebaum},
1983  booktitle = {10th Theory of Cryptography Conference},
1984  volume = {7785},
1985  pages = {597},
1986  doi = {10.1007/978-3-642-36594-2_33},
1987  year = {2013}
1988 }
1989
1990 @inproceedings{TCC-2013-24549,
1991  title = {On the Power of Correlated Randomness in Secure Computation},
1992  author = {Yuval Ishai and Eyal Kushilevitz and Sigurd Meldgaard and Claudio Orlandi and Anat Paskin-Cherniavsky},
1993  booktitle = {10th Theory of Cryptography Conference},
1994  volume = {7785},
1995  pages = {598},
1996  doi = {10.1007/978-3-642-36594-2_34},
1997  year = {2013}
1998 }
1999
2000 @inproceedings{TCC-2013-24550,
2001  title = {Constant-Overhead Secure Computation of Boolean Circuits using Preprocessing},
2002  author = {Ivan Damgård and Sarah Zakarias},
2003  booktitle = {10th Theory of Cryptography Conference},
2004  volume = {7785},
2005  pages = {618},
2006  doi = {10.1007/978-3-642-36594-2_35},
2007  year = {2013}
2008 }
2009
2010 @inproceedings{TCC-2013-24551,
2011  title = {Implementing resettable UC-functionalities with untrusted tamper-proof hardware-tokens},
2012  author = {Nico Döttling and Thilo Mie and Jörn Müller-Quade and Tobias Nilges},
2013  booktitle = {10th Theory of Cryptography Conference},
2014  volume = {7785},
2015  pages = {639},
2016  doi = {10.1007/978-3-642-36594-2_36},
2017  year = {2013}
2018 }
2019
2020 @inproceedings{TCC-2013-24552,
2021  title = {A Cookbook for Black-Box Separations and a Recipe for UOWHFs},
2022  author = {Kfir Barhum and Thomas Holenstein},
2023  booktitle = {10th Theory of Cryptography Conference},
2024  volume = {7785},
2025  pages = {659},
2026  doi = {10.1007/978-3-642-36594-2_37},
2027  year = {2013}
2028 }
2029
2030 @inproceedings{TCC-2013-24553,
2031  title = {Algebraic (Trapdoor) One Way Functions and their Applications},
2032  author = {Dario Catalano and Dario Fiore and Rosario Gennaro and Konstantinos Vamvourellis},
2033  booktitle = {10th Theory of Cryptography Conference},
2034  volume = {7785},
2035  pages = {679},
2036  doi = {10.1007/978-3-642-36594-2_38},
2037  year = {2013}
2038 }
2039
2040 @inproceedings{TCC-2013-24554,
2041  title = {Randomness-Dependent Message Security},
2042  author = {Eleanor Birrell and Kai-Min Chung and Rafael Pass and Sidharth Telang},
2043  booktitle = {10th Theory of Cryptography Conference},
2044  volume = {7785},
2045  pages = {699},
2046  doi = {10.1007/978-3-642-36594-2_39},
2047  year = {2013}
2048 }
2049
2050 @inproceedings{TCC-2013-24555,
2051  title = {ERRATA: (Nearly) round-optimal black-box constructions of commitments secure against selective opening attacks},
2052  author = {David Xiao},
2053  booktitle = {10th Theory of Cryptography Conference},
2054  volume = {7785},
2055  pages = {719},
2056  doi = {10.1007/978-3-642-36594-2_40},
2057  year = {2013}
2058 }
2059
2060 @proceedings{asiacrypt-2012-24412,
2061  title = {Advances in Cryptology - ASIACRYPT 2012 - 18th International Conference on the Theory and Application of Cryptology and Information Security, Beijing, China, December 2-6, 2012. Proceedings},
2062  booktitle = {ASIACRYPT},
2063  volume = {7658},
2064  url = {http://link.springer.com/book/10.1007/978-3-642-34961-4},
2065  doi = {10.1007/978-3-642-34961-4},
2066  publisher = {Springer},
2067  year = {2012}
2068 }
2069
2070 @inproceedings{asiacrypt-2012-24413,
2071  title = {Optimal Collision Security in Double Block Length Hashing with Single Length Key},
2072  author = {Bart Mennink},
2073  booktitle = {ASIACRYPT},
2074  volume = {7658},
2075  pages = {526--543},
2076  doi = {10.1007/978-3-642-34961-4_32},
2077  publisher = {Springer},
2078  year = {2012}
2079 }
2080
2081 @inproceedings{asiacrypt-2012-24414,
2082  title = {A Coding-Theoretic Approach to Recovering Noisy RSA Keys},
2083  author = {Kenneth G. Paterson and Antigoni Polychroniadou and Dale L. Sibborn},
2084  booktitle = {ASIACRYPT},
2085  volume = {7658},
2086  pages = {386--403},
2087  doi = {10.1007/978-3-642-34961-4_24},
2088  publisher = {Springer},
2089  year = {2012}
2090 }
2091
2092 @inproceedings{asiacrypt-2012-24415,
2093  title = {Theory and Practice of a Leakage Resilient Masking Scheme},
2094  author = {Josep Balasch and Sebastian Faust and Benedikt Gierlichs and Ingrid Verbauwhede},
2095  booktitle = {ASIACRYPT},
2096  volume = {7658},
2097  pages = {758--775},
2098  doi = {10.1007/978-3-642-34961-4_45},
2099  publisher = {Springer},
2100  year = {2012}
2101 }
2102
2103 @inproceedings{asiacrypt-2012-24416,
2104  title = {Completeness for Symmetric Two-Party Functionalities - Revisited},
2105  author = {Yehuda Lindell and Eran Omri and Hila Zarosim},
2106  booktitle = {ASIACRYPT},
2107  volume = {7658},
2108  pages = {116--133},
2109  doi = {10.1007/978-3-642-34961-4_9},
2110  publisher = {Springer},
2111  year = {2012}
2112 }
2113
2114 @inproceedings{asiacrypt-2012-24417,
2115  title = {3kf9: Enhancing 3GPP-MAC beyond the Birthday Bound},
2116  author = {Liting Zhang and Wenling Wu and Han Sui and Peng Wang},
2117  booktitle = {ASIACRYPT},
2118  volume = {7658},
2119  pages = {296--312},
2120  doi = {10.1007/978-3-642-34961-4_19},
2121  publisher = {Springer},
2122  year = {2012}
2123 }
2124
2125 @inproceedings{asiacrypt-2012-24418,
2126  title = {Adaptively Secure Garbling with Applications to One-Time Programs and Secure Outsourcing},
2127  author = {Mihir Bellare and Viet Tung Hoang and Phillip Rogaway},
2128  booktitle = {ASIACRYPT},
2129  volume = {7658},
2130  pages = {134--153},
2131  doi = {10.1007/978-3-642-34961-4_10},
2132  publisher = {Springer},
2133  year = {2012}
2134 }
2135
2136 @inproceedings{asiacrypt-2012-24419,
2137  title = {Perfect Algebraic Immune Functions},
2138  author = {Meicheng Liu and Yin Zhang and Dongdai Lin},
2139  booktitle = {ASIACRYPT},
2140  volume = {7658},
2141  pages = {172--189},
2142  doi = {10.1007/978-3-642-34961-4_12},
2143  publisher = {Springer},
2144  year = {2012}
2145 }
2146
2147 @inproceedings{asiacrypt-2012-24420,
2148  title = {Constant-Size Structure-Preserving Signatures: Generic Constructions and Simple Assumptions},
2149  author = {Masayuki Abe and Melissa Chase and Bernardo David and Markulf Kohlweiss and Ryo Nishimaki and Miyako Ohkubo},
2150  booktitle = {ASIACRYPT},
2151  volume = {7658},
2152  pages = {4--24},
2153  doi = {10.1007/978-3-642-34961-4_3},
2154  publisher = {Springer},
2155  year = {2012}
2156 }
2157
2158 @inproceedings{asiacrypt-2012-24421,
2159  title = {Analysis of Differential Attacks in ARX Constructions},
2160  author = {Gaëtan Leurent},
2161  booktitle = {ASIACRYPT},
2162  volume = {7658},
2163  pages = {226--243},
2164  doi = {10.1007/978-3-642-34961-4_15},
2165  publisher = {Springer},
2166  year = {2012}
2167 }
2168
2169 @inproceedings{asiacrypt-2012-24422,
2170  title = {The Generalized Randomized Iterate and Its Application to New Efficient Constructions of UOWHFs from Regular One-Way Functions},
2171  author = {Scott Ames and Rosario Gennaro and Muthuramakrishnan Venkitasubramaniam},
2172  booktitle = {ASIACRYPT},
2173  volume = {7658},
2174  pages = {154--171},
2175  doi = {10.1007/978-3-642-34961-4_11},
2176  publisher = {Springer},
2177  year = {2012}
2178 }
2179
2180 @inproceedings{asiacrypt-2012-24423,
2181  title = {Investigating Fundamental Security Requirements on Whirlpool: Improved Preimage and Collision Attacks},
2182  author = {Yu Sasaki and Lei Wang 0007 and Shuang Wu and Wenling Wu},
2183  booktitle = {ASIACRYPT},
2184  volume = {7658},
2185  pages = {562--579},
2186  doi = {10.1007/978-3-642-34961-4_34},
2187  publisher = {Springer},
2188  year = {2012}
2189 }
2190
2191 @inproceedings{asiacrypt-2012-24424,
2192  title = {Dual Form Signatures: An Approach for Proving Security from Static Assumptions},
2193  author = {Michael Gerbush and Allison B. Lewko and Adam O'Neill and Brent Waters},
2194  booktitle = {ASIACRYPT},
2195  volume = {7658},
2196  pages = {25--42},
2197  doi = {10.1007/978-3-642-34961-4_4},
2198  publisher = {Springer},
2199  year = {2012}
2200 }
2201
2202 @inproceedings{asiacrypt-2012-24425,
2203  title = {On the (Im)possibility of Projecting Property in Prime-Order Setting},
2204  author = {Jae Hong Seo},
2205  booktitle = {ASIACRYPT},
2206  volume = {7658},
2207  pages = {61--79},
2208  doi = {10.1007/978-3-642-34961-4_6},
2209  publisher = {Springer},
2210  year = {2012}
2211 }
2212
2213 @inproceedings{asiacrypt-2012-24426,
2214  title = {Sequential Aggregate Signatures with Lazy Verification from Trapdoor Permutations - (Extended Abstract)},
2215  author = {Kyle Brogle and Sharon Goldberg and Leonid Reyzin},
2216  booktitle = {ASIACRYPT},
2217  volume = {7658},
2218  pages = {644--662},
2219  doi = {10.1007/978-3-642-34961-4_39},
2220  publisher = {Springer},
2221  year = {2012}
2222 }
2223
2224 @inproceedings{asiacrypt-2012-24427,
2225  title = {RKA Security beyond the Linear Barrier: IBE, Encryption and Signatures},
2226  author = {Mihir Bellare and Kenneth G. Paterson and Susan Thomson},
2227  booktitle = {ASIACRYPT},
2228  volume = {7658},
2229  pages = {331--348},
2230  doi = {10.1007/978-3-642-34961-4_21},
2231  publisher = {Springer},
2232  year = {2012}
2233 }
2234
2235 @inproceedings{asiacrypt-2012-24428,
2236  title = {Differential Attacks against Stream Cipher ZUC},
2237  author = {Hongjun Wu and Tao Huang and Phuong Ha Nguyen and Huaxiong Wang and San Ling},
2238  booktitle = {ASIACRYPT},
2239  volume = {7658},
2240  pages = {262--277},
2241  doi = {10.1007/978-3-642-34961-4_17},
2242  publisher = {Springer},
2243  year = {2012}
2244 }
2245
2246 @inproceedings{asiacrypt-2012-24429,
2247  title = {ECM at Work},
2248  author = {Joppe W. Bos and Thorsten Kleinjung},
2249  booktitle = {ASIACRYPT},
2250  volume = {7658},
2251  pages = {467--484},
2252  doi = {10.1007/978-3-642-34961-4_29},
2253  publisher = {Springer},
2254  year = {2012}
2255 }
2256
2257 @inproceedings{asiacrypt-2012-24430,
2258  title = {Certifying RSA},
2259  author = {Saqib A. Kakvi and Eike Kiltz and Alexander May},
2260  booktitle = {ASIACRYPT},
2261  volume = {7658},
2262  pages = {404--414},
2263  doi = {10.1007/978-3-642-34961-4_25},
2264  publisher = {Springer},
2265  year = {2012}
2266 }
2267
2268 @inproceedings{asiacrypt-2012-24431,
2269  title = {A Mix-Net from Any CCA2 Secure Cryptosystem},
2270  author = {Shahram Khazaei and Tal Moran and Douglas Wikström},
2271  booktitle = {ASIACRYPT},
2272  volume = {7658},
2273  pages = {607--625},
2274  doi = {10.1007/978-3-642-34961-4_37},
2275  publisher = {Springer},
2276  year = {2012}
2277 }
2278
2279 @inproceedings{asiacrypt-2012-24432,
2280  title = {Commitments and Efficient Zero-Knowledge Proofs from Learning Parity with Noise},
2281  author = {Abhishek Jain and Stephan Krenn and Krzysztof Pietrzak and Aris Tentes},
2282  booktitle = {ASIACRYPT},
2283  volume = {7658},
2284  pages = {663--680},
2285  doi = {10.1007/978-3-642-34961-4_40},
2286  publisher = {Springer},
2287  year = {2012}
2288 }
2289
2290 @inproceedings{asiacrypt-2012-24433,
2291  title = {Signature Schemes Secure against Hard-to-Invert Leakage},
2292  author = {Sebastian Faust and Carmit Hazay and Jesper Buus Nielsen and Peter Sebastian Nordholt and Angela Zottarel},
2293  booktitle = {ASIACRYPT},
2294  volume = {7658},
2295  pages = {98--115},
2296  doi = {10.1007/978-3-642-34961-4_8},
2297  publisher = {Springer},
2298  year = {2012}
2299 }
2300
2301 @inproceedings{asiacrypt-2012-24434,
2302  title = {How Not to Prove Yourself: Pitfalls of the Fiat-Shamir Heuristic and Applications to Helios},
2303  author = {David Bernhard and Olivier Pereira and Bogdan Warinschi},
2304  booktitle = {ASIACRYPT},
2305  volume = {7658},
2306  pages = {626--643},
2307  doi = {10.1007/978-3-642-34961-4_38},
2308  publisher = {Springer},
2309  year = {2012}
2310 }
2311
2312 @inproceedings{asiacrypt-2012-24435,
2313  title = {On Polynomial Systems Arising from a Weil Descent},
2314  author = {Christophe Petit and Jean-Jacques Quisquater},
2315  booktitle = {ASIACRYPT},
2316  volume = {7658},
2317  pages = {451--466},
2318  doi = {10.1007/978-3-642-34961-4_28},
2319  publisher = {Springer},
2320  year = {2012}
2321 }
2322
2323 @inproceedings{asiacrypt-2012-24436,
2324  title = {Integral and Multidimensional Linear Distinguishers with Correlation Zero},
2325  author = {Andrey Bogdanov and Gregor Leander and Kaisa Nyberg and Meiqin Wang},
2326  booktitle = {ASIACRYPT},
2327  volume = {7658},
2328  pages = {244--261},
2329  doi = {10.1007/978-3-642-34961-4_16},
2330  publisher = {Springer},
2331  year = {2012}
2332 }
2333
2334 @inproceedings{asiacrypt-2012-24437,
2335  title = {Differential Analysis of the LED Block Cipher},
2336  author = {Florian Mendel and Vincent Rijmen and Deniz Toz and Kerem Varici},
2337  booktitle = {ASIACRYPT},
2338  volume = {7658},
2339  pages = {190--207},
2340  doi = {10.1007/978-3-642-34961-4_13},
2341  publisher = {Springer},
2342  year = {2012}
2343 }
2344
2345 @inproceedings{asiacrypt-2012-24438,
2346  title = {The Five-Card Trick Can Be Done with Four Cards},
2347  author = {Takaaki Mizuki and Michihito Kumamoto and Hideaki Sone},
2348  booktitle = {ASIACRYPT},
2349  volume = {7658},
2350  pages = {598--606},
2351  doi = {10.1007/978-3-642-34961-4_36},
2352  publisher = {Springer},
2353  year = {2012}
2354 }
2355
2356 @inproceedings{asiacrypt-2012-24439,
2357  title = {Bicliques for Permutations: Collision and Preimage Attacks in Stronger Settings},
2358  author = {Dmitry Khovratovich},
2359  booktitle = {ASIACRYPT},
2360  volume = {7658},
2361  pages = {544--561},
2362  doi = {10.1007/978-3-642-34961-4_33},
2363  publisher = {Springer},
2364  year = {2012}
2365 }
2366
2367 @inproceedings{asiacrypt-2012-24440,
2368  title = {A Unified Framework for UC from Only OT},
2369  author = {Rafael Pass and Huijia Lin and Muthuramakrishnan Venkitasubramaniam},
2370  booktitle = {ASIACRYPT},
2371  volume = {7658},
2372  pages = {699--717},
2373  doi = {10.1007/978-3-642-34961-4_42},
2374  publisher = {Springer},
2375  year = {2012}
2376 }
2377
2378 @inproceedings{asiacrypt-2012-24441,
2379  title = {PRINCE - A Low-Latency Block Cipher for Pervasive Computing Applications - Extended Abstract},
2380  author = {Julia Borghoff and Anne Canteaut and Tim Güneysu and Elif Bilge Kavun and Miroslav Knezevic and Lars R. Knudsen and Gregor Leander and Ventzislav Nikov and Christof Paar and Christian Rechberger and Peter Rombouts and Søren S. Thomsen and Tolga Yalçin},
2381  booktitle = {ASIACRYPT},
2382  volume = {7658},
2383  pages = {208--225},
2384  doi = {10.1007/978-3-642-34961-4_14},
2385  publisher = {Springer},
2386  year = {2012}
2387 }
2388
2389 @inproceedings{asiacrypt-2012-24442,
2390  title = {Fully Secure Unbounded Inner-Product and Attribute-Based Encryption},
2391  author = {Tatsuaki Okamoto and Katsuyuki Takashima},
2392  booktitle = {ASIACRYPT},
2393  volume = {7658},
2394  pages = {349--366},
2395  doi = {10.1007/978-3-642-34961-4_22},
2396  publisher = {Springer},
2397  year = {2012}
2398 }
2399
2400 @inproceedings{asiacrypt-2012-24443,
2401  title = {Shuffling against Side-Channel Attacks: A Comprehensive Study with Cautionary Note},
2402  author = {Nicolas Veyrat-Charvillon and Marcel Medwed and Stéphanie Kerckhof and François-Xavier Standaert},
2403  booktitle = {ASIACRYPT},
2404  volume = {7658},
2405  pages = {740--757},
2406  doi = {10.1007/978-3-642-34961-4_44},
2407  publisher = {Springer},
2408  year = {2012}
2409 }
2410
2411 @inproceedings{asiacrypt-2012-24444,
2412  title = {Understanding Adaptivity: Random Systems Revisited},
2413  author = {Dimitar Jetchev and Onur Özen and Martijn Stam},
2414  booktitle = {ASIACRYPT},
2415  volume = {7658},
2416  pages = {313--330},
2417  doi = {10.1007/978-3-642-34961-4_20},
2418  publisher = {Springer},
2419  year = {2012}
2420 }
2421
2422 @inproceedings{asiacrypt-2012-24445,
2423  title = {Four-Dimensional Gallant-Lambert-Vanstone Scalar Multiplication},
2424  author = {Patrick Longa and Francesco Sica},
2425  booktitle = {ASIACRYPT},
2426  volume = {7658},
2427  pages = {718--739},
2428  doi = {10.1007/978-3-642-34961-4_43},
2429  publisher = {Springer},
2430  year = {2012}
2431 }
2432
2433 @inproceedings{asiacrypt-2012-24446,
2434  title = {Breaking Pairing-Based Cryptosystems Using \&\#951; T Pairing over GF(397)},
2435  author = {Takuya Hayashi and Takeshi Shimoyama and Naoyuki Shinohara and Tsuyoshi Takagi},
2436  booktitle = {ASIACRYPT},
2437  volume = {7658},
2438  pages = {43--60},
2439  doi = {10.1007/978-3-642-34961-4_5},
2440  publisher = {Springer},
2441  year = {2012}
2442 }
2443
2444 @inproceedings{asiacrypt-2012-24447,
2445  title = {Some Mathematical Mysteries in Lattices},
2446  author = {Chuanming Zong},
2447  booktitle = {ASIACRYPT},
2448  volume = {7658},
2449  pages = {2--3},
2450  doi = {10.1007/978-3-642-34961-4_2},
2451  publisher = {Springer},
2452  year = {2012}
2453 }
2454
2455 @inproceedings{asiacrypt-2012-24448,
2456  title = {Pairing-Based Cryptography: Past, Present, and Future},
2457  author = {Dan Boneh},
2458  booktitle = {ASIACRYPT},
2459  volume = {7658},
2460  pages = {1},
2461  doi = {10.1007/978-3-642-34961-4_1},
2462  publisher = {Springer},
2463  year = {2012}
2464 }
2465
2466 @inproceedings{asiacrypt-2012-24449,
2467  title = {Optimal Reductions of Some Decisional Problems to the Rank Problem},
2468  author = {Jorge Luis Villar},
2469  booktitle = {ASIACRYPT},
2470  volume = {7658},
2471  pages = {80--97},
2472  doi = {10.1007/978-3-642-34961-4_7},
2473  publisher = {Springer},
2474  year = {2012}
2475 }
2476
2477 @inproceedings{asiacrypt-2012-24450,
2478  title = {Faster Gaussian Lattice Sampling Using Lazy Floating-Point Arithmetic},
2479  author = {Léo Ducas and Phong Q. Nguyen},
2480  booktitle = {ASIACRYPT},
2481  volume = {7658},
2482  pages = {415--432},
2483  doi = {10.1007/978-3-642-34961-4_26},
2484  publisher = {Springer},
2485  year = {2012}
2486 }
2487
2488 @inproceedings{asiacrypt-2012-24451,
2489  title = {Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures},
2490  author = {Léo Ducas and Phong Q. Nguyen},
2491  booktitle = {ASIACRYPT},
2492  volume = {7658},
2493  pages = {433--450},
2494  doi = {10.1007/978-3-642-34961-4_27},
2495  publisher = {Springer},
2496  year = {2012}
2497 }
2498
2499 @inproceedings{asiacrypt-2012-24452,
2500  title = {Generic Related-Key Attacks for HMAC},
2501  author = {Thomas Peyrin and Yu Sasaki and Lei Wang 0007},
2502  booktitle = {ASIACRYPT},
2503  volume = {7658},
2504  pages = {580--597},
2505  doi = {10.1007/978-3-642-34961-4_35},
2506  publisher = {Springer},
2507  year = {2012}
2508 }
2509
2510 @inproceedings{asiacrypt-2012-24453,
2511  title = {Calling Out Cheaters: Covert Security with Public Verifiability},
2512  author = {Gilad Asharov and Claudio Orlandi},
2513  booktitle = {ASIACRYPT},
2514  volume = {7658},
2515  pages = {681--698},
2516  doi = {10.1007/978-3-642-34961-4_41},
2517  publisher = {Springer},
2518  year = {2012}
2519 }
2520
2521 @inproceedings{asiacrypt-2012-24454,
2522  title = {Computing on Authenticated Data: New Privacy Definitions and Constructions},
2523  author = {Nuttapong Attrapadung and Benoît Libert and Thomas Peters},
2524  booktitle = {ASIACRYPT},
2525  volume = {7658},
2526  pages = {367--385},
2527  doi = {10.1007/978-3-642-34961-4_23},
2528  publisher = {Springer},
2529  year = {2012}
2530 }
2531
2532 @inproceedings{asiacrypt-2012-24455,
2533  title = {IND-CCA Secure Cryptography Based on a Variant of the LPN Problem},
2534  author = {Nico Döttling and Jörn Müller-Quade and Anderson C. A. Nascimento},
2535  booktitle = {ASIACRYPT},
2536  volume = {7658},
2537  pages = {485--503},
2538  doi = {10.1007/978-3-642-34961-4_30},
2539  publisher = {Springer},
2540  year = {2012}
2541 }
2542
2543 @inproceedings{asiacrypt-2012-24456,
2544  title = {Provable Security of the Knudsen-Preneel Compression Functions},
2545  author = {Jooyoung Lee},
2546  booktitle = {ASIACRYPT},
2547  volume = {7658},
2548  pages = {504--525},
2549  doi = {10.1007/978-3-642-34961-4_31},
2550  publisher = {Springer},
2551  year = {2012}
2552 }
2553
2554 @inproceedings{asiacrypt-2012-24457,
2555  title = {An Asymptotically Tight Security Analysis of the Iterated Even-Mansour Cipher},
2556  author = {Rodolphe Lampe and Jacques Patarin and Yannick Seurin},
2557  booktitle = {ASIACRYPT},
2558  volume = {7658},
2559  pages = {278--295},
2560  doi = {10.1007/978-3-642-34961-4_18},
2561  publisher = {Springer},
2562  year = {2012}
2563 }
2564
2565 @proceedings{ches-2012-24379,
2566  title = {Cryptographic Hardware and Embedded Systems - CHES 2012 - 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings},
2567  booktitle = {CHES},
2568  volume = {7428},
2569  doi = {10.1007/978-3-642-33027-8},
2570  publisher = {Springer},
2571  year = {2012}
2572 }
2573
2574 @inproceedings{ches-2012-24380,
2575  title = {Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography on Reconfigurable Hardware},
2576  author = {Stefan Heyse and Tim Güneysu},
2577  booktitle = {CHES},
2578  volume = {7428},
2579  pages = {340--355},
2580  doi = {10.1007/978-3-642-33027-8_20},
2581  publisher = {Springer},
2582  year = {2012}
2583 }
2584
2585 @inproceedings{ches-2012-24381,
2586  title = {Practical Security Analysis of PUF-Based Two-Player Protocols},
2587  author = {Ulrich Rührmair and Marten van Dijk},
2588  booktitle = {CHES},
2589  volume = {7428},
2590  pages = {251--267},
2591  doi = {10.1007/978-3-642-33027-8_15},
2592  publisher = {Springer},
2593  year = {2012}
2594 }
2595
2596 @inproceedings{ches-2012-24382,
2597  title = {A Statistical Model for DPA with Novel Algorithmic Confusion Analysis},
2598  author = {Yunsi Fei and Qiasi Luo and A. Adam Ding},
2599  booktitle = {CHES},
2600  volume = {7428},
2601  pages = {233--250},
2602  doi = {10.1007/978-3-642-33027-8_14},
2603  publisher = {Springer},
2604  year = {2012}
2605 }
2606
2607 @inproceedings{ches-2012-24383,
2608  title = {Selecting Time Samples for Multivariate DPA Attacks},
2609  author = {Oscar Reparaz and Benedikt Gierlichs and Ingrid Verbauwhede},
2610  booktitle = {CHES},
2611  volume = {7428},
2612  pages = {155--174},
2613  doi = {10.1007/978-3-642-33027-8_10},
2614  publisher = {Springer},
2615  year = {2012}
2616 }
2617
2618 @inproceedings{ches-2012-24384,
2619  title = {Simple Photonic Emission Analysis of AES - Photonic Side Channel Analysis for the Rest of Us},
2620  author = {Alexander Schlösser and Dmitry Nedospasov and Juliane Krämer and Susanna Orlic and Jean-Pierre Seifert},
2621  booktitle = {CHES},
2622  volume = {7428},
2623  pages = {41--57},
2624  doi = {10.1007/978-3-642-33027-8_3},
2625  publisher = {Springer},
2626  year = {2012}
2627 }
2628
2629 @inproceedings{ches-2012-24385,
2630  title = {Towards Green Cryptography: A Comparison of Lightweight Ciphers from the Energy Viewpoint},
2631  author = {Stéphanie Kerckhof and François Durvaux and Cédric Hocquet and David Bol and François-Xavier Standaert},
2632  booktitle = {CHES},
2633  volume = {7428},
2634  pages = {390--407},
2635  doi = {10.1007/978-3-642-33027-8_23},
2636  publisher = {Springer},
2637  year = {2012}
2638 }
2639
2640 @inproceedings{ches-2012-24386,
2641  title = {An Efficient Countermeasure against Correlation Power-Analysis Attacks with Randomized Montgomery Operations for DF-ECC Processor},
2642  author = {Jen-Wei Lee and Szu-Chi Chung and Hsie-Chia Chang and Chen-Yi Lee},
2643  booktitle = {CHES},
2644  volume = {7428},
2645  pages = {548--564},
2646  doi = {10.1007/978-3-642-33027-8_32},
2647  publisher = {Springer},
2648  year = {2012}
2649 }
2650
2651 @inproceedings{ches-2012-24387,
2652  title = {On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes},
2653  author = {Norman Göttert and Thomas Feller and Michael Schneider 0002 and Johannes Buchmann and Sorin A. Huss},
2654  booktitle = {CHES},
2655  volume = {7428},
2656  pages = {512--529},
2657  doi = {10.1007/978-3-642-33027-8_30},
2658  publisher = {Springer},
2659  year = {2012}
2660 }
2661
2662 @inproceedings{ches-2012-24388,
2663  title = {Efficient and Provably Secure Methods for Switching from Arithmetic to Boolean Masking},
2664  author = {Blandine Debraize},
2665  booktitle = {CHES},
2666  volume = {7428},
2667  pages = {107--121},
2668  doi = {10.1007/978-3-642-33027-8_7},
2669  publisher = {Springer},
2670  year = {2012}
2671 }
2672
2673 @inproceedings{ches-2012-24389,
2674  title = {Pushing the Limits of High-Speed GF(2 m ) Elliptic Curve Scalar Multiplication on FPGAs},
2675  author = {Chester Rebeiro and Sujoy Sinha Roy and Debdeep Mukhopadhyay},
2676  booktitle = {CHES},
2677  volume = {7428},
2678  pages = {494--511},
2679  doi = {10.1007/978-3-642-33027-8_29},
2680  publisher = {Springer},
2681  year = {2012}
2682 }
2683
2684 @inproceedings{ches-2012-24390,
2685  title = {Solving Quadratic Equations with XL on Parallel Architectures},
2686  author = {Chen-Mou Cheng and Tung Chou and Ruben Niederhagen and Bo-Yin Yang},
2687  booktitle = {CHES},
2688  volume = {7428},
2689  pages = {356--373},
2690  doi = {10.1007/978-3-642-33027-8_21},
2691  publisher = {Springer},
2692  year = {2012}
2693 }
2694
2695 @inproceedings{ches-2012-24391,
2696  title = {Side Channel Attack to Actual Cryptanalysis: Breaking CRT-RSA with Low Weight Decryption Exponents},
2697  author = {Santanu Sarkar and Subhamoy Maitra},
2698  booktitle = {CHES},
2699  volume = {7428},
2700  pages = {476--493},
2701  doi = {10.1007/978-3-642-33027-8_28},
2702  publisher = {Springer},
2703  year = {2012}
2704 }
2705
2706 @inproceedings{ches-2012-24392,
2707  title = {NEON Crypto},
2708  author = {Daniel J. Bernstein and Peter Schwabe},
2709  booktitle = {CHES},
2710  volume = {7428},
2711  pages = {320--339},
2712  doi = {10.1007/978-3-642-33027-8_19},
2713  publisher = {Springer},
2714  year = {2012}
2715 }
2716
2717 @inproceedings{ches-2012-24393,
2718  title = {Efficient Implementations of MQPKS on Constrained Devices},
2719  author = {Peter Czypek and Stefan Heyse and Enrico Thomae},
2720  booktitle = {CHES},
2721  volume = {7428},
2722  pages = {374--389},
2723  doi = {10.1007/978-3-642-33027-8_22},
2724  publisher = {Springer},
2725  year = {2012}
2726 }
2727
2728 @inproceedings{ches-2012-24394,
2729  title = {Practical Leakage-Resilient Symmetric Cryptography},
2730  author = {Sebastian Faust and Krzysztof Pietrzak and Joachim Schipper},
2731  booktitle = {CHES},
2732  volume = {7428},
2733  pages = {213--232},
2734  doi = {10.1007/978-3-642-33027-8_13},
2735  publisher = {Springer},
2736  year = {2012}
2737 }
2738
2739 @inproceedings{ches-2012-24395,
2740  title = {Threshold Implementations of All 3 \×3 and 4 \×4 S-Boxes},
2741  author = {Begül Bilgin and Svetla Nikova and Ventzislav Nikov and Vincent Rijmen and Georg Stütz},
2742  booktitle = {CHES},
2743  volume = {7428},
2744  pages = {76--91},
2745  doi = {10.1007/978-3-642-33027-8_5},
2746  publisher = {Springer},
2747  year = {2012}
2748 }
2749
2750 @inproceedings{ches-2012-24396,
2751  title = {Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems},
2752  author = {Tim Güneysu and Vadim Lyubashevsky and Thomas Pöppelmann},
2753  booktitle = {CHES},
2754  volume = {7428},
2755  pages = {530--547},
2756  doi = {10.1007/978-3-642-33027-8_31},
2757  publisher = {Springer},
2758  year = {2012}
2759 }
2760
2761 @inproceedings{ches-2012-24397,
2762  title = {Low-Latency Encryption - Is 'Lightweight = Light + Wait'?},
2763  author = {Miroslav Knezevic and Ventzislav Nikov and Peter Rombouts},
2764  booktitle = {CHES},
2765  volume = {7428},
2766  pages = {426--446},
2767  doi = {10.1007/978-3-642-33027-8_25},
2768  publisher = {Springer},
2769  year = {2012}
2770 }
2771
2772 @inproceedings{ches-2012-24398,
2773  title = {Breakthrough Silicon Scanning Discovers Backdoor in Military Chip},
2774  author = {Sergei Skorobogatov and Christopher Woods},
2775  booktitle = {CHES},
2776  volume = {7428},
2777  pages = {23--40},
2778  doi = {10.1007/978-3-642-33027-8_2},
2779  publisher = {Springer},
2780  year = {2012}
2781 }
2782
2783 @inproceedings{ches-2012-24399,
2784  title = {Attacking RSA-CRT Signatures with Faults on Montgomery Multiplication},
2785  author = {Pierre-Alain Fouque and Nicolas Guillermin and Delphine Leresteux and Mehdi Tibouchi and Jean-Christophe Zapalowicz},
2786  booktitle = {CHES},
2787  volume = {7428},
2788  pages = {447--462},
2789  doi = {10.1007/978-3-642-33027-8_26},
2790  publisher = {Springer},
2791  year = {2012}
2792 }
2793
2794 @inproceedings{ches-2012-24400,
2795  title = {3D Hardware Canaries},
2796  author = {Sébastien Briais and Stéphane Caron and Jean-Michel Cioranesco and Jean-Luc Danger and Sylvain Guilley and Jacques-Henri Jourdan and Arthur Milchior and David Naccache and Thibault Porteboeuf},
2797  booktitle = {CHES},
2798  volume = {7428},
2799  pages = {1--22},
2800  doi = {10.1007/978-3-642-33027-8_1},
2801  publisher = {Springer},
2802  year = {2012}
2803 }
2804
2805 @inproceedings{ches-2012-24401,
2806  title = {How Far Should Theory Be from Practice? - Evaluation of a Countermeasure},
2807  author = {Amir Moradi and Oliver Mischke},
2808  booktitle = {CHES},
2809  volume = {7428},
2810  pages = {92--106},
2811  doi = {10.1007/978-3-642-33027-8_6},
2812  publisher = {Springer},
2813  year = {2012}
2814 }
2815
2816 @inproceedings{ches-2012-24402,
2817  title = {Compiler Assisted Masking},
2818  author = {Andrew Moss and Elisabeth Oswald and Dan Page and Michael Tunstall},
2819  booktitle = {CHES},
2820  volume = {7428},
2821  pages = {58--75},
2822  doi = {10.1007/978-3-642-33027-8_4},
2823  publisher = {Springer},
2824  year = {2012}
2825 }
2826
2827 @inproceedings{ches-2012-24403,
2828  title = {Soft Decision Error Correction for Compact Memory-Based PUFs Using a Single Enrollment},
2829  author = {Vincent van der Leest and Bart Preneel and Erik van der Sluis},
2830  booktitle = {CHES},
2831  volume = {7428},
2832  pages = {268--282},
2833  doi = {10.1007/978-3-642-33027-8_16},
2834  publisher = {Springer},
2835  year = {2012}
2836 }
2837
2838 @inproceedings{ches-2012-24404,
2839  title = {Reduce-by-Feedback: Timing Resistant and DPA-Aware Modular Multiplication Plus: How to Break RSA by DPA},
2840  author = {Michael Vielhaber},
2841  booktitle = {CHES},
2842  volume = {7428},
2843  pages = {463--475},
2844  doi = {10.1007/978-3-642-33027-8_27},
2845  publisher = {Springer},
2846  year = {2012}
2847 }
2848
2849 @inproceedings{ches-2012-24405,
2850  title = {Unified and Optimized Linear Collision Attacks and Their Application in a Non-profiled Setting},
2851  author = {Benoît Gérard and François-Xavier Standaert},
2852  booktitle = {CHES},
2853  volume = {7428},
2854  pages = {175--192},
2855  doi = {10.1007/978-3-642-33027-8_11},
2856  publisher = {Springer},
2857  year = {2012}
2858 }
2859
2860 @inproceedings{ches-2012-24406,
2861  title = {PUFKY: A Fully Functional PUF-Based Cryptographic Key Generator},
2862  author = {Roel Maes and Anthony Van Herrewege and Ingrid Verbauwhede},
2863  booktitle = {CHES},
2864  volume = {7428},
2865  pages = {302--319},
2866  doi = {10.1007/978-3-642-33027-8_18},
2867  publisher = {Springer},
2868  year = {2012}
2869 }
2870
2871 @inproceedings{ches-2012-24407,
2872  title = {A Differential Fault Attack on the Grain Family of Stream Ciphers},
2873  author = {Subhadeep Banik and Subhamoy Maitra and Santanu Sarkar},
2874  booktitle = {CHES},
2875  volume = {7428},
2876  pages = {122--139},
2877  doi = {10.1007/978-3-642-33027-8_8},
2878  publisher = {Springer},
2879  year = {2012}
2880 }
2881
2882 @inproceedings{ches-2012-24408,
2883  title = {Towards Super-Exponential Side-Channel Security with Efficient Leakage-Resilient PRFs},
2884  author = {Marcel Medwed and François-Xavier Standaert and Antoine Joux},
2885  booktitle = {CHES},
2886  volume = {7428},
2887  pages = {193--212},
2888  doi = {10.1007/978-3-642-33027-8_12},
2889  publisher = {Springer},
2890  year = {2012}
2891 }
2892
2893 @inproceedings{ches-2012-24409,
2894  title = {PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon},
2895  author = {Stefan Katzenbeisser and Ünal Koçabas and Vladimir Rozic and Ahmad-Reza Sadeghi and Ingrid Verbauwhede and Christian Wachsmann},
2896  booktitle = {CHES},
2897  volume = {7428},
2898  pages = {283--301},
2899  doi = {10.1007/978-3-642-33027-8_17},
2900  publisher = {Springer},
2901  year = {2012}
2902 }
2903
2904 @inproceedings{ches-2012-24410,
2905  title = {Lightweight Cryptography for the Cloud: Exploit the Power of Bitslice Implementation},
2906  author = {Seiichi Matsuda and Shiho Moriai},
2907  booktitle = {CHES},
2908  volume = {7428},
2909  pages = {408--425},
2910  doi = {10.1007/978-3-642-33027-8_24},
2911  publisher = {Springer},
2912  year = {2012}
2913 }
2914
2915 @inproceedings{ches-2012-24411,
2916  title = {Algebraic Side-Channel Attacks Beyond the Hamming Weight Leakage Model},
2917  author = {Yossef Oren and Mathieu Renauld and François-Xavier Standaert and Avishai Wool},
2918  booktitle = {CHES},
2919  volume = {7428},
2920  pages = {140--154},
2921  doi = {10.1007/978-3-642-33027-8_9},
2922  publisher = {Springer},
2923  year = {2012}
2924 }
2925
2926 @inproceedings{crypto-2012-24320,
2927  title = {Homomorphic Evaluation of the AES Circuit},
2928  author = {Craig Gentry and Shai Halevi and Nigel P. Smart},
2929  booktitle = {Advances in Cryptology - Crypto 2012},
2930  volume = {7417},
2931  pages = {850--867},
2932  doi = {10.1007/978-3-642-32009-5_49},
2933  publisher = {Springer},
2934  series = {Lecture Notes in Computer Science},
2935  year = {2012}
2936 }
2937
2938 @inproceedings{crypto-2012-24321,
2939  title = {Differential Privacy with Imperfect Randomness},
2940  author = {Yevgeniy Dodis and Adriana López-Alt and Ilya Mironov and Salil P. Vadhan},
2941  booktitle = {Advances in Cryptology - Crypto 2012},
2942  volume = {7417},
2943  pages = {497--516},
2944  doi = {10.1007/978-3-642-32009-5_29},
2945  publisher = {Springer},
2946  series = {Lecture Notes in Computer Science},
2947  year = {2012}
2948 }
2949
2950 @inproceedings{crypto-2012-24322,
2951  title = {Securing Circuits against Constant-Rate Tampering},
2952  author = {Dana Dachman-Soled and Yael Tauman Kalai},
2953  booktitle = {Advances in Cryptology - Crypto 2012},
2954  volume = {7417},
2955  pages = {533--551},
2956  doi = {10.1007/978-3-642-32009-5_31},
2957  publisher = {Springer},
2958  series = {Lecture Notes in Computer Science},
2959  year = {2012}
2960 }
2961
2962 @inproceedings{crypto-2012-24323,
2963  title = {New Preimage Attacks against Reduced SHA-1},
2964  author = {Simon Knellwolf and Dmitry Khovratovich},
2965  booktitle = {Advances in Cryptology - Crypto 2012},
2966  volume = {7417},
2967  pages = {367--383},
2968  doi = {10.1007/978-3-642-32009-5_22},
2969  publisher = {Springer},
2970  series = {Lecture Notes in Computer Science},
2971  year = {2012}
2972 }
2973
2974 @inproceedings{crypto-2012-24324,
2975  title = {Must You Know the Code of f to Securely Compute f?},
2976  author = {Mike Rosulek},
2977  booktitle = {Advances in Cryptology - Crypto 2012},
2978  volume = {7417},
2979  pages = {87--104},
2980  doi = {10.1007/978-3-642-32009-5_7},
2981  publisher = {Springer},
2982  series = {Lecture Notes in Computer Science},
2983  year = {2012}
2984 }
2985
2986 @inproceedings{crypto-2012-24325,
2987  title = {On the Distribution of Linear Biases: Three Instructive Examples},
2988  author = {Mohamed Ahmed Abdelraheem and Martin Ågren and Peter Beelen and Gregor Leander},
2989  booktitle = {Advances in Cryptology - Crypto 2012},
2990  volume = {7417},
2991  pages = {50--67},
2992  doi = {10.1007/978-3-642-32009-5_4},
2993  publisher = {Springer},
2994  series = {Lecture Notes in Computer Science},
2995  year = {2012}
2996 }
2997
2998 @inproceedings{crypto-2012-24326,
2999  title = {Tweakable Blockciphers with Beyond Birthday-Bound Security},
3000  author = {Will Landecker and Thomas Shrimpton and R. Seth Terashima},
3001  booktitle = {Advances in Cryptology - Crypto 2012},
3002  volume = {7417},
3003  pages = {14--30},
3004  doi = {10.1007/978-3-642-32009-5_2},
3005  publisher = {Springer},
3006  series = {Lecture Notes in Computer Science},
3007  year = {2012}
3008 }
3009
3010 @inproceedings{crypto-2012-24327,
3011  title = {Secret Sharing Schemes for Very Dense Graphs},
3012  author = {Amos Beimel and Oriol Farràs and Yuval Mintz},
3013  booktitle = {Advances in Cryptology - Crypto 2012},
3014  volume = {7417},
3015  pages = {144--161},
3016  doi = {10.1007/978-3-642-32009-5_10},
3017  publisher = {Springer},
3018  series = {Lecture Notes in Computer Science},
3019  year = {2012}
3020 }
3021
3022 @inproceedings{crypto-2012-24328,
3023  title = {Black-Box Constructions of Composable Protocols without Set-Up},
3024  author = {Huijia Lin and Rafael Pass},
3025  booktitle = {Advances in Cryptology - Crypto 2012},
3026  volume = {7417},
3027  pages = {461--478},
3028  doi = {10.1007/978-3-642-32009-5_27},
3029  publisher = {Springer},
3030  series = {Lecture Notes in Computer Science},
3031  year = {2012}
3032 }
3033
3034 @inproceedings{crypto-2012-24329,
3035  title = {The End of Crypto},
3036  author = {Jonathan Zittrain},
3037  booktitle = {Advances in Cryptology - Crypto 2012},
3038  volume = {7417},
3039  pages = {86},
3040  doi = {10.1007/978-3-642-32009-5_6},
3041  publisher = {Springer},
3042  series = {Lecture Notes in Computer Science},
3043  year = {2012}
3044 }
3045
3046 @inproceedings{crypto-2012-24330,
3047  title = {Group Signatures with Almost-for-Free Revocation},
3048  author = {Benoît Libert and Thomas Peters and Moti Yung},
3049  booktitle = {Advances in Cryptology - Crypto 2012},
3050  volume = {7417},
3051  pages = {571--589},
3052  doi = {10.1007/978-3-642-32009-5_34},
3053  publisher = {Springer},
3054  series = {Lecture Notes in Computer Science},
3055  year = {2012}
3056 }
3057
3058 @inproceedings{crypto-2012-24331,
3059  title = {Crowd-Blending Privacy},
3060  author = {Johannes Gehrke and Michael Hay and Edward Lui and Rafael Pass},
3061  booktitle = {Advances in Cryptology - Crypto 2012},
3062  volume = {7417},
3063  pages = {479--496},
3064  doi = {10.1007/978-3-642-32009-5_28},
3065  publisher = {Springer},
3066  series = {Lecture Notes in Computer Science},
3067  year = {2012}
3068 }
3069
3070 @inproceedings{crypto-2012-24332,
3071  title = "How to Compute under ${\cal{AC}}^{\sf0}$ Leakage without Secure Hardware",
3072  author = {Guy N. Rothblum},
3073  booktitle = {Advances in Cryptology - Crypto 2012},
3074  volume = {7417},
3075  pages = {552--569},
3076  doi = {10.1007/978-3-642-32009-5_32},
3077  publisher = {Springer},
3078  series = {Lecture Notes in Computer Science},
3079  year = {2012}
3080 }
3081
3082 @inproceedings{crypto-2012-24333,
3083  title = {Tamper and Leakage Resilience in the Split-State Model},
3084  author = {Feng-Hao Liu and Anna Lysyanskaya},
3085  booktitle = {Advances in Cryptology - Crypto 2012},
3086  volume = {7417},
3087  pages = {517--532},
3088  doi = {10.1007/978-3-642-32009-5_30},
3089  publisher = {Springer},
3090  series = {Lecture Notes in Computer Science},
3091  year = {2012}
3092 }
3093
3094 @inproceedings{crypto-2012-24334,
3095  title = {Near-Linear Unconditionally-Secure Multiparty Computation with a Dishonest Minority},
3096  author = {Eli Ben-Sasson and Serge Fehr and Rafail Ostrovsky},
3097  booktitle = {Advances in Cryptology - Crypto 2012},
3098  volume = {7417},
3099  pages = {663--680},
3100  doi = {10.1007/978-3-642-32009-5_39},
3101  publisher = {Springer},
3102  series = {Lecture Notes in Computer Science},
3103  year = {2012}
3104 }
3105
3106 @inproceedings{crypto-2012-24335,
3107  title = {Efficient Dissection of Composite Problems, with Applications to Cryptanalysis, Knapsacks, and Combinatorial Search Problems},
3108  author = {Itai Dinur and Orr Dunkelman and Nathan Keller and Adi Shamir},
3109  booktitle = {Advances in Cryptology - Crypto 2012},
3110  volume = {7417},
3111  pages = {719--740},
3112  doi = {10.1007/978-3-642-32009-5_42},
3113  publisher = {Springer},
3114  series = {Lecture Notes in Computer Science},
3115  year = {2012}
3116 }
3117
3118 @inproceedings{crypto-2012-24336,
3119  title = {New Impossibility Results for Concurrent Composition and a Non-interactive Completeness Theorem for Secure Computation},
3120  author = {Shweta Agrawal and Vipul Goyal and Abhishek Jain and Manoj Prabhakaran and Amit Sahai},
3121  booktitle = {Advances in Cryptology - Crypto 2012},
3122  volume = {7417},
3123  pages = {443--460},
3124  doi = {10.1007/978-3-642-32009-5_26},
3125  publisher = {Springer},
3126  series = {Lecture Notes in Computer Science},
3127  year = {2012}
3128 }
3129
3130 @proceedings{crypto-2012-24286,
3131  title = {Advances in Cryptology - CRYPTO 2012 - 32nd Annual Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2012. Proceedings},
3132  booktitle = {Advances in Cryptology - Crypto 2012},
3133  volume = {7417},
3134  url = {http://link.springer.com/book/10.1007/978-3-642-32009-5},
3135  doi = {10.1007/978-3-642-32009-5},
3136  publisher = {Springer},
3137  series = {Lecture Notes in Computer Science},
3138  year = {2012}
3139 }
3140
3141 @inproceedings{crypto-2012-24287,
3142  title = {Public Keys},
3143  author = {Arjen K. Lenstra and James P. Hughes and Maxime Augier and Joppe W. Bos and Thorsten Kleinjung and Christophe Wachter},
3144  booktitle = {Advances in Cryptology - Crypto 2012},
3145  volume = {7417},
3146  pages = {626--642},
3147  doi = {10.1007/978-3-642-32009-5_37},
3148  publisher = {Springer},
3149  series = {Lecture Notes in Computer Science},
3150  year = {2012}
3151 }
3152
3153 @inproceedings{crypto-2012-24288,
3154  title = {Hash Functions Based on Three Permutations: A Generic Security Analysis},
3155  author = {Bart Mennink and Bart Preneel},
3156  booktitle = {Advances in Cryptology - Crypto 2012},
3157  volume = {7417},
3158  pages = {330--347},
3159  doi = {10.1007/978-3-642-32009-5_20},
3160  publisher = {Springer},
3161  series = {Lecture Notes in Computer Science},
3162  year = {2012}
3163 }
3164
3165 @inproceedings{crypto-2012-24289,
3166  title = {Substitution-Permutation Networks, Pseudorandom Functions, and Natural Proofs},
3167  author = {Eric Miles and Emanuele Viola},
3168  booktitle = {Advances in Cryptology - Crypto 2012},
3169  volume = {7417},
3170  pages = {68--85},
3171  doi = {10.1007/978-3-642-32009-5_5},
3172  publisher = {Springer},
3173  series = {Lecture Notes in Computer Science},
3174  year = {2012}
3175 }
3176
3177 @inproceedings{crypto-2012-24290,
3178  title = {Dynamic Credentials and Ciphertext Delegation for Attribute-Based Encryption},
3179  author = {Amit Sahai and Hakan Seyalioglu and Brent Waters},
3180  booktitle = {Advances in Cryptology - Crypto 2012},
3181  volume = {7417},
3182  pages = {199--217},
3183  doi = {10.1007/978-3-642-32009-5_13},
3184  publisher = {Springer},
3185  series = {Lecture Notes in Computer Science},
3186  year = {2012}
3187 }
3188
3189 @inproceedings{crypto-2012-24291,
3190  title = {A New Approach to Practical Active-Secure Two-Party Computation},
3191  author = {Jesper Buus Nielsen and Peter Sebastian Nordholt and Claudio Orlandi and Sai Sheshank Burra},
3192  booktitle = {Advances in Cryptology - Crypto 2012},
3193  volume = {7417},
3194  pages = {681--700},
3195  doi = {10.1007/978-3-642-32009-5_40},
3196  publisher = {Springer},
3197  series = {Lecture Notes in Computer Science},
3198  year = {2012}
3199 }
3200
3201 @inproceedings{crypto-2012-24292,
3202  title = {Semantic Security for the Wiretap Channel},
3203  author = {Mihir Bellare and Stefano Tessaro and Alexander Vardy},
3204  booktitle = {Advances in Cryptology - Crypto 2012},
3205  volume = {7417},
3206  pages = {294--311},
3207  doi = {10.1007/978-3-642-32009-5_18},
3208  publisher = {Springer},
3209  series = {Lecture Notes in Computer Science},
3210  year = {2012}
3211 }
3212
3213 @inproceedings{crypto-2012-24293,
3214  title = {On the Security of TLS-DHE in the Standard Model},
3215  author = {Tibor Jager and Florian Kohlar and Sven Schäge and Jörg Schwenk},
3216  booktitle = {Advances in Cryptology - Crypto 2012},
3217  volume = {7417},
3218  pages = {273--293},
3219  doi = {10.1007/978-3-642-32009-5_17},
3220  publisher = {Springer},
3221  series = {Lecture Notes in Computer Science},
3222  year = {2012}
3223 }
3224
3225 @inproceedings{crypto-2012-24294,
3226  title = {Universal Composability from Essentially Any Trusted Setup},
3227  author = {Mike Rosulek},
3228  booktitle = {Advances in Cryptology - Crypto 2012},
3229  volume = {7417},
3230  pages = {406--423},
3231  doi = {10.1007/978-3-642-32009-5_24},
3232  publisher = {Springer},
3233  series = {Lecture Notes in Computer Science},
3234  year = {2012}
3235 }
3236
3237 @inproceedings{crypto-2012-24295,
3238  title = {Quantum to Classical Randomness Extractors},
3239  author = {Mario Berta and Omar Fawzi and Stephanie Wehner},
3240  booktitle = {Advances in Cryptology - Crypto 2012},
3241  volume = {7417},
3242  pages = {776--793},
3243  doi = {10.1007/978-3-642-32009-5_45},
3244  publisher = {Springer},
3245  series = {Lecture Notes in Computer Science},
3246  year = {2012}
3247 }
3248
3249 @inproceedings{crypto-2012-24296,
3250  title = {Breaking and Repairing GCM Security Proofs},
3251  author = {Tetsu Iwata and Keisuke Ohashi and Kazuhiko Minematsu},
3252  booktitle = {Advances in Cryptology - Crypto 2012},
3253  volume = {7417},
3254  pages = {31--49},
3255  doi = {10.1007/978-3-642-32009-5_3},
3256  publisher = {Springer},
3257  series = {Lecture Notes in Computer Science},
3258  year = {2012}
3259 }
3260
3261 @inproceedings{crypto-2012-24297,
3262  title = {To Hash or Not to Hash Again? (In)Differentiability Results for H 2 and HMAC},
3263  author = {Yevgeniy Dodis and Thomas Ristenpart and John P. Steinberger and Stefano Tessaro},
3264  booktitle = {Advances in Cryptology - Crypto 2012},
3265  volume = {7417},
3266  pages = {348--366},
3267  doi = {10.1007/978-3-642-32009-5_21},
3268  publisher = {Springer},
3269  series = {Lecture Notes in Computer Science},
3270  year = {2012}
3271 }
3272
3273 @inproceedings{crypto-2012-24298,
3274  title = {Secure Identity-Based Encryption in the Quantum Random Oracle Model},
3275  author = {Mark Zhandry},
3276  booktitle = {Advances in Cryptology - Crypto 2012},
3277  volume = {7417},
3278  pages = {758--775},
3279  doi = {10.1007/978-3-642-32009-5_44},
3280  publisher = {Springer},
3281  series = {Lecture Notes in Computer Science},
3282  year = {2012}
3283 }
3284
3285 @inproceedings{crypto-2012-24299,
3286  title = {Functional Encryption for Regular Languages},
3287  author = {Brent Waters},
3288  booktitle = {Advances in Cryptology - Crypto 2012},
3289  volume = {7417},
3290  pages = {218--235},
3291  doi = {10.1007/978-3-642-32009-5_14},
3292  publisher = {Springer},
3293  series = {Lecture Notes in Computer Science},
3294  year = {2012}
3295 }
3296
3297 @inproceedings{crypto-2012-24300,
3298  title = {An Enciphering Scheme Based on a Card Shuffle},
3299  author = {Viet Tung Hoang and Ben Morris and Phillip Rogaway},
3300  booktitle = {Advances in Cryptology - Crypto 2012},
3301  volume = {7417},
3302  pages = {1--13},
3303  doi = {10.1007/978-3-642-32009-5_1},
3304  publisher = {Springer},
3305  series = {Lecture Notes in Computer Science},
3306  year = {2012}
3307 }
3308
3309 @inproceedings{crypto-2012-24301,
3310  title = {Succinct Arguments from Multi-prover Interactive Proofs and Their Efficiency Benefits},
3311  author = {Nir Bitansky and Alessandro Chiesa},
3312  booktitle = {Advances in Cryptology - Crypto 2012},
3313  volume = {7417},
3314  pages = {255--272},
3315  doi = {10.1007/978-3-642-32009-5_16},
3316  publisher = {Springer},
3317  series = {Lecture Notes in Computer Science},
3318  year = {2012}
3319 }
3320
3321 @inproceedings{crypto-2012-24302,
3322  title = {Actively Secure Two-Party Evaluation of Any Quantum Operation},
3323  author = {Frédéric Dupuis and Jesper Buus Nielsen and Louis Salvail},
3324  booktitle = {Advances in Cryptology - Crypto 2012},
3325  volume = {7417},
3326  pages = {794--811},
3327  doi = {10.1007/978-3-642-32009-5_46},
3328  publisher = {Springer},
3329  series = {Lecture Notes in Computer Science},
3330  year = {2012}
3331 }
3332
3333 @inproceedings{crypto-2012-24303,
3334  title = {Functional Encryption with Bounded Collusions via Multi-party Computation},
3335  author = {Sergey Gorbunov and Vinod Vaikuntanathan and Hoeteck Wee},
3336  booktitle = {Advances in Cryptology - Crypto 2012},
3337  volume = {7417},
3338  pages = {162--179},
3339  doi = {10.1007/978-3-642-32009-5_11},
3340  publisher = {Springer},
3341  series = {Lecture Notes in Computer Science},
3342  year = {2012}
3343 }
3344
3345 @inproceedings{crypto-2012-24304,
3346  title = {Secure Database Commitments and Universal Arguments of Quasi Knowledge},
3347  author = {Melissa Chase and Ivan Visconti},
3348  booktitle = {Advances in Cryptology - Crypto 2012},
3349  volume = {7417},
3350  pages = {236--254},
3351  doi = {10.1007/978-3-642-32009-5_15},
3352  publisher = {Springer},
3353  series = {Lecture Notes in Computer Science},
3354  year = {2012}
3355 }
3356
3357 @inproceedings{crypto-2012-24305,
3358  title = {Resistance against Iterated Attacks by Decorrelation Revisited, },
3359  author = {Asli Bay and Atefeh Mashatan and Serge Vaudenay},
3360  booktitle = {Advances in Cryptology - Crypto 2012},
3361  volume = {7417},
3362  pages = {741--757},
3363  doi = {10.1007/978-3-642-32009-5_43},
3364  publisher = {Springer},
3365  series = {Lecture Notes in Computer Science},
3366  year = {2012}
3367 }
3368
3369 @inproceedings{crypto-2012-24306,
3370  title = {Adaptively Secure Multi-Party Computation with Dishonest Majority},
3371  author = {Sanjam Garg and Amit Sahai},
3372  booktitle = {Advances in Cryptology - Crypto 2012},
3373  volume = {7417},
3374  pages = {105--123},
3375  doi = {10.1007/978-3-642-32009-5_8},
3376  publisher = {Springer},
3377  series = {Lecture Notes in Computer Science},
3378  year = {2012}
3379 }
3380
3381 @inproceedings{crypto-2012-24307,
3382  title = {On the Impossibility of Constructing Efficient Key Encapsulation and Programmable Hash Functions in Prime Order Groups},
3383  author = {Goichiro Hanaoka and Takahiro Matsuda 0002 and Jacob C. N. Schuldt},
3384  booktitle = {Advances in Cryptology - Crypto 2012},
3385  volume = {7417},
3386  pages = {812--831},
3387  doi = {10.1007/978-3-642-32009-5_47},
3388  publisher = {Springer},
3389  series = {Lecture Notes in Computer Science},
3390  year = {2012}
3391 }
3392
3393 @inproceedings{crypto-2012-24308,
3394  title = {Impossibility Results for Static Input Secure Computation},
3395  author = {Sanjam Garg and Abishek Kumarasubramanian and Rafail Ostrovsky and Ivan Visconti},
3396  booktitle = {Advances in Cryptology - Crypto 2012},
3397  volume = {7417},
3398  pages = {424--442},
3399  doi = {10.1007/978-3-642-32009-5_25},
3400  publisher = {Springer},
3401  series = {Lecture Notes in Computer Science},
3402  year = {2012}
3403 }
3404
3405 @inproceedings{crypto-2012-24309,
3406  title = {Collusion-Preserving Computation},
3407  author = {Joël Alwen and Jonathan Katz and Ueli M. Maurer and Vassilis Zikas},
3408  booktitle = {Advances in Cryptology - Crypto 2012},
3409  volume = {7417},
3410  pages = {124--143},
3411  doi = {10.1007/978-3-642-32009-5_9},
3412  publisher = {Springer},
3413  series = {Lecture Notes in Computer Science},
3414  year = {2012}
3415 }
3416
3417 @inproceedings{crypto-2012-24310,
3418  title = {Multiparty Computation from Somewhat Homomorphic Encryption},
3419  author = {Ivan Damgård and Valerio Pastro and Nigel P. Smart and Sarah Zakarias},
3420  booktitle = {Advances in Cryptology - Crypto 2012},
3421  volume = {7417},
3422  pages = {643--662},
3423  doi = {10.1007/978-3-642-32009-5_38},
3424  publisher = {Springer},
3425  series = {Lecture Notes in Computer Science},
3426  year = {2012}
3427 }
3428
3429 @inproceedings{crypto-2012-24311,
3430  title = {Efficient Padding Oracle Attacks on Cryptographic Hardware},
3431  author = {Romain Bardou and Riccardo Focardi and Yusuke Kawamoto and Lorenzo Simionato and Graham Steel and Joe-Kai Tsay},
3432  booktitle = {Advances in Cryptology - Crypto 2012},
3433  volume = {7417},
3434  pages = {608--625},
3435  doi = {10.1007/978-3-642-32009-5_36},
3436  publisher = {Springer},
3437  series = {Lecture Notes in Computer Science},
3438  year = {2012}
3439 }
3440
3441 @inproceedings{crypto-2012-24312,
3442  title = {Tightly Secure Signatures and Public-Key Encryption},
3443  author = {Dennis Hofheinz and Tibor Jager},
3444  booktitle = {Advances in Cryptology - Crypto 2012},
3445  volume = {7417},
3446  pages = {590--607},
3447  doi = {10.1007/978-3-642-32009-5_35},
3448  publisher = {Springer},
3449  series = {Lecture Notes in Computer Science},
3450  year = {2012}
3451 }
3452
3453 @inproceedings{crypto-2012-24313,
3454  title = {The Curious Case of Non-Interactive Commitments - On the Power of Black-Box vs. Non-Black-Box Use of Primitives},
3455  author = {Mohammad Mahmoody and Rafael Pass},
3456  booktitle = {Advances in Cryptology - Crypto 2012},
3457  volume = {7417},
3458  pages = {701--718},
3459  doi = {10.1007/978-3-642-32009-5_41},
3460  publisher = {Springer},
3461  series = {Lecture Notes in Computer Science},
3462  year = {2012}
3463 }
3464
3465 @inproceedings{crypto-2012-24314,
3466  title = {Hardness of Computing Individual Bits for One-Way Functions on Elliptic Curves},
3467  author = {Alexandre Duc and Dimitar Jetchev},
3468  booktitle = {Advances in Cryptology - Crypto 2012},
3469  volume = {7417},
3470  pages = {832--849},
3471  doi = {10.1007/978-3-642-32009-5_48},
3472  publisher = {Springer},
3473  series = {Lecture Notes in Computer Science},
3474  year = {2012}
3475 }
3476
3477 @inproceedings{crypto-2012-24315,
3478  title = {Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP},
3479  author = {Zvika Brakerski},
3480  booktitle = {Advances in Cryptology - Crypto 2012},
3481  volume = {7417},
3482  pages = {868--886},
3483  doi = {10.1007/978-3-642-32009-5_50},
3484  publisher = {Springer},
3485  series = {Lecture Notes in Computer Science},
3486  year = {2012}
3487 }
3488
3489 @inproceedings{crypto-2012-24316,
3490  title = {Multi-instance Security and Its Application to Password-Based Cryptography},
3491  author = {Mihir Bellare and Thomas Ristenpart and Stefano Tessaro},
3492  booktitle = {Advances in Cryptology - Crypto 2012},
3493  volume = {7417},
3494  pages = {312--329},
3495  doi = {10.1007/978-3-642-32009-5_19},
3496  publisher = {Springer},
3497  series = {Lecture Notes in Computer Science},
3498  year = {2012}
3499 }
3500
3501 @inproceedings{crypto-2012-24317,
3502  title = {Stam's Conjecture and Threshold Phenomena in Collision Resistance},
3503  author = {John P. Steinberger and Xiaoming Sun and Zhe Yang},
3504  booktitle = {Advances in Cryptology - Crypto 2012},
3505  volume = {7417},
3506  pages = {384--405},
3507  doi = {10.1007/978-3-642-32009-5_23},
3508  publisher = {Springer},
3509  series = {Lecture Notes in Computer Science},
3510  year = {2012}
3511 }
3512
3513 @inproceedings{crypto-2012-24318,
3514  title = {New Proof Methods for Attribute-Based Encryption: Achieving Full Security through Selective Techniques},
3515  author = {Allison B. Lewko and Brent Waters},
3516  booktitle = {Advances in Cryptology - Crypto 2012},
3517  volume = {7417},
3518  pages = {180--198},
3519  doi = {10.1007/978-3-642-32009-5_12},
3520  publisher = {Springer},
3521  series = {Lecture Notes in Computer Science},
3522  year = {2012}
3523 }
3524
3525 @inproceedings{crypto-2012-24319,
3526  title = {Recent Advances and Existing Research Questions in Platform Security},
3527  author = {Ernie Brickell},
3528  booktitle = {Advances in Cryptology - Crypto 2012},
3529  volume = {7417},
3530  pages = {570},
3531  doi = {10.1007/978-3-642-32009-5_33},
3532  publisher = {Springer},
3533  series = {Lecture Notes in Computer Science},
3534  year = {2012}
3535 }
3536
3537 @inproceedings{eurocrypt-2012-24240,
3538  title = {Cover and Decomposition Index Calculus on Elliptic Curves Made Practical - Application to a Previously Unreachable Curve over $F_(p^6)$},
3539  author = {Antoine Joux and Vanessa Vitse},
3540  booktitle = {EUROCRYPT},
3541  volume = {7237},
3542  pages = {9--26},
3543  doi = {10.1007/978-3-642-29011-4_3},
3544  publisher = {Springer},
3545  series = {Lecture Notes in Computer Science},
3546  year = {2012}
3547 }
3548
3549 @inproceedings{eurocrypt-2012-24241,
3550  title = {Malleable Proof Systems and Applications},
3551  author = {Melissa Chase and Markulf Kohlweiss and Anna Lysyanskaya and Sarah Meiklejohn},
3552  booktitle = {EUROCRYPT},
3553  volume = {7237},
3554  pages = {281--300},
3555  doi = {10.1007/978-3-642-29011-4_18},
3556  publisher = {Springer},
3557  series = {Lecture Notes in Computer Science},
3558  year = {2012}
3559 }
3560
3561 @inproceedings{eurocrypt-2012-24242,
3562  title = {Robust Coin Flipping},
3563  author = {Gene S. Kopp and John D. Wiltshire-Gordon},
3564  booktitle = {EUROCRYPT},
3565  volume = {7237},
3566  pages = {172--194},
3567  doi = {10.1007/978-3-642-29011-4_12},
3568  publisher = {Springer},
3569  series = {Lecture Notes in Computer Science},
3570  year = {2012}
3571 }
3572
3573 @inproceedings{eurocrypt-2012-24243,
3574  title = {Security of Symmetric Encryption in the Presence of Ciphertext Fragmentation},
3575  author = {Alexandra Boldyreva and Jean Paul Degabriele and Kenneth G. Paterson and Martijn Stam},
3576  booktitle = {EUROCRYPT},
3577  volume = {7237},
3578  pages = {682--699},
3579  doi = {10.1007/978-3-642-29011-4_40},
3580  publisher = {Springer},
3581  series = {Lecture Notes in Computer Science},
3582  year = {2012}
3583 }
3584
3585 @inproceedings{eurocrypt-2012-24244,
3586  title = {Identity-Based (Lossy) Trapdoor Functions and Applications},
3587  author = {Mihir Bellare and Eike Kiltz and Chris Peikert and Brent Waters},
3588  booktitle = {EUROCRYPT},
3589  volume = {7237},
3590  pages = {228--245},
3591  doi = {10.1007/978-3-642-29011-4_15},
3592  publisher = {Springer},
3593  series = {Lecture Notes in Computer Science},
3594  year = {2012}
3595 }
3596
3597 @inproceedings{eurocrypt-2012-24245,
3598  title = {Message Authentication, Revisited},
3599  author = {Yevgeniy Dodis and Eike Kiltz and Krzysztof Pietrzak and Daniel Wichs},
3600  booktitle = {EUROCRYPT},
3601  volume = {7237},
3602  pages = {355--374},
3603  doi = {10.1007/978-3-642-29011-4_22},
3604  publisher = {Springer},
3605  series = {Lecture Notes in Computer Science},
3606  year = {2012}
3607 }
3608
3609 @inproceedings{eurocrypt-2012-24246,
3610  title = {All-But-Many Lossy Trapdoor Functions},
3611  author = {Dennis Hofheinz},
3612  booktitle = {EUROCRYPT},
3613  volume = {7237},
3614  pages = {209--227},
3615  doi = {10.1007/978-3-642-29011-4_14},
3616  publisher = {Springer},
3617  series = {Lecture Notes in Computer Science},
3618  year = {2012}
3619 }
3620
3621 @inproceedings{eurocrypt-2012-24247,
3622  title = {Identity-Based Encryption Resilient to Continual Auxiliary Leakage},
3623  author = {Tsz Hon Yuen and Sherman S. M. Chow and Ye Zhang and Siu Ming Yiu},
3624  booktitle = {EUROCRYPT},
3625  volume = {7237},
3626  pages = {117--134},
3627  doi = {10.1007/978-3-642-29011-4_9},
3628  publisher = {Springer},
3629  series = {Lecture Notes in Computer Science},
3630  year = {2012}
3631 }
3632
3633 @inproceedings{eurocrypt-2012-24248,
3634  title = {Concurrently Secure Computation in Constant Rounds},
3635  author = {Sanjam Garg and Vipul Goyal and Abhishek Jain and Amit Sahai},
3636  booktitle = {EUROCRYPT},
3637  volume = {7237},
3638  pages = {99--116},
3639  doi = {10.1007/978-3-642-29011-4_8},
3640  publisher = {Springer},
3641  series = {Lecture Notes in Computer Science},
3642  year = {2012}
3643 }
3644
3645 @inproceedings{eurocrypt-2012-24249,
3646  title = {Dual Projective Hashing and Its Applications - Lossy Trapdoor Functions and More},
3647  author = {Hoeteck Wee},
3648  booktitle = {EUROCRYPT},
3649  volume = {7237},
3650  pages = {246--262},
3651  doi = {10.1007/978-3-642-29011-4_16},
3652  publisher = {Springer},
3653  series = {Lecture Notes in Computer Science},
3654  year = {2012}
3655 }
3656
3657 @inproceedings{eurocrypt-2012-24250,
3658  title = {Quantum Proofs of Knowledge},
3659  author = {Dominique Unruh},
3660  booktitle = {EUROCRYPT},
3661  volume = {7237},
3662  pages = {135--152},
3663  doi = {10.1007/978-3-642-29011-4_10},
3664  publisher = {Springer},
3665  series = {Lecture Notes in Computer Science},
3666  year = {2012}
3667 }
3668
3669 @inproceedings{eurocrypt-2012-24251,
3670  title = {Standard Security Does Not Imply Security against Selective-Opening},
3671  author = {Mihir Bellare and Rafael Dowsley and Brent Waters and Scott Yilek},
3672  booktitle = {EUROCRYPT},
3673  volume = {7237},
3674  pages = {645--662},
3675  doi = {10.1007/978-3-642-29011-4_38},
3676  publisher = {Springer},
3677  series = {Lecture Notes in Computer Science},
3678  year = {2012}
3679 }
3680
3681 @inproceedings{eurocrypt-2012-24252,
3682  title = {Pseudorandom Functions and Lattices},
3683  author = {Abhishek Banerjee and Chris Peikert and Alon Rosen},
3684  booktitle = {EUROCRYPT},
3685  volume = {7237},
3686  pages = {719--737},
3687  doi = {10.1007/978-3-642-29011-4_42},
3688  publisher = {Springer},
3689  series = {Lecture Notes in Computer Science},
3690  year = {2012}
3691 }
3692
3693 @inproceedings{eurocrypt-2012-24253,
3694  title = {Efficient Zero-Knowledge Argument for Correctness of a Shuffle},
3695  author = {Stephanie Bayer and Jens Groth},
3696  booktitle = {EUROCRYPT},
3697  volume = {7237},
3698  pages = {263--280},
3699  doi = {10.1007/978-3-642-29011-4_17},
3700  publisher = {Springer},
3701  series = {Lecture Notes in Computer Science},
3702  year = {2012}
3703 }
3704
3705 @inproceedings{eurocrypt-2012-24254,
3706  title = {Faster Algorithms for Approximate Common Divisors: Breaking Fully-Homomorphic-Encryption Challenges over the Integers},
3707  author = {Yuanmi Chen and Phong Q. Nguyen},
3708  booktitle = {EUROCRYPT},
3709  volume = {7237},
3710  pages = {502--519},
3711  doi = {10.1007/978-3-642-29011-4_30},
3712  publisher = {Springer},
3713  series = {Lecture Notes in Computer Science},
3714  year = {2012}
3715 }
3716
3717 @inproceedings{eurocrypt-2012-24255,
3718  title = {Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers},
3719  author = {Jean-Sébastien Coron and David Naccache and Mehdi Tibouchi},
3720  booktitle = {EUROCRYPT},
3721  volume = {7237},
3722  pages = {446--464},
3723  doi = {10.1007/978-3-642-29011-4_27},
3724  publisher = {Springer},
3725  series = {Lecture Notes in Computer Science},
3726  year = {2012}
3727 }
3728
3729 @inproceedings{eurocrypt-2012-24256,
3730  title = {Lattice Signatures without Trapdoors},
3731  author = {Vadim Lyubashevsky},
3732  booktitle = {EUROCRYPT},
3733  volume = {7237},
3734  pages = {738--755},
3735  doi = {10.1007/978-3-642-29011-4_43},
3736  publisher = {Springer},
3737  series = {Lecture Notes in Computer Science},
3738  year = {2012}
3739 }
3740
3741 @inproceedings{eurocrypt-2012-24257,
3742  title = {Statistical Tools Flavor Side-Channel Collision Attacks},
3743  author = {Amir Moradi},
3744  booktitle = {EUROCRYPT},
3745  volume = {7237},
3746  pages = {428--445},
3747  doi = {10.1007/978-3-642-29011-4_26},
3748  publisher = {Springer},
3749  series = {Lecture Notes in Computer Science},
3750  year = {2012}
3751 }
3752
3753 @inproceedings{eurocrypt-2012-24258,
3754  title = {On the Exact Security of Schnorr-Type Signatures in the Random Oracle Model},
3755  author = {Yannick Seurin},
3756  booktitle = {EUROCRYPT},
3757  volume = {7237},
3758  pages = {554--571},
3759  doi = {10.1007/978-3-642-29011-4_33},
3760  publisher = {Springer},
3761  series = {Lecture Notes in Computer Science},
3762  year = {2012}
3763 }
3764
3765 @inproceedings{eurocrypt-2012-24259,
3766  title = {Incremental Deterministic Public-Key Encryption},
3767  author = {Ilya Mironov and Omkant Pandey and Omer Reingold and Gil Segev},
3768  booktitle = {EUROCRYPT},
3769  volume = {7237},
3770  pages = {628--644},
3771  doi = {10.1007/978-3-642-29011-4_37},
3772  publisher = {Springer},
3773  series = {Lecture Notes in Computer Science},
3774  year = {2012}
3775 }
3776
3777 @inproceedings{eurocrypt-2012-24260,
3778  title = {Another Look at Provable Security},
3779  author = {Alfred Menezes},
3780  booktitle = {EUROCRYPT},
3781  volume = {7237},
3782  pages = {8},
3783  doi = {10.1007/978-3-642-29011-4_2},
3784  publisher = {Springer},
3785  series = {Lecture Notes in Computer Science},
3786  year = {2012}
3787 }
3788
3789 @inproceedings{eurocrypt-2012-24261,
3790  title = {Cryptanalyses on a Merkle-Damgård Based MAC - Almost Universal Forgery and Distinguishing-H Attacks},
3791  author = {Yu Sasaki},
3792  booktitle = {EUROCRYPT},
3793  volume = {7237},
3794  pages = {411--427},
3795  doi = {10.1007/978-3-642-29011-4_25},
3796  publisher = {Springer},
3797  series = {Lecture Notes in Computer Science},
3798  year = {2012}
3799 }
3800
3801 @inproceedings{eurocrypt-2012-24262,
3802  title = {Detecting Dangerous Queries: A New Approach for Chosen Ciphertext Security},
3803  author = {Susan Hohenberger and Allison B. Lewko and Brent Waters},
3804  booktitle = {EUROCRYPT},
3805  volume = {7237},
3806  pages = {663--681},
3807  doi = {10.1007/978-3-642-29011-4_39},
3808  publisher = {Springer},
3809  series = {Lecture Notes in Computer Science},
3810  year = {2012}
3811 }
3812
3813 @inproceedings{eurocrypt-2012-24263,
3814  title = {Group to Group Commitments Do Not Shrink},
3815  author = {Masayuki Abe and Kristiyan Haralambiev and Miyako Ohkubo},
3816  booktitle = {EUROCRYPT},
3817  volume = {7237},
3818  pages = {301--317},
3819  doi = {10.1007/978-3-642-29011-4_19},
3820  publisher = {Springer},
3821  series = {Lecture Notes in Computer Science},
3822  year = {2012}
3823 }
3824
3825 @inproceedings{eurocrypt-2012-24264,
3826  title = {Multiparty Computation with Low Communication, Computation and Interaction via Threshold FHE},
3827  author = {Gilad Asharov and Abhishek Jain and Adriana López-Alt and Eran Tromer and Vinod Vaikuntanathan and Daniel Wichs},
3828  booktitle = {EUROCRYPT},
3829  volume = {7237},
3830  pages = {483--501},
3831  doi = {10.1007/978-3-642-29011-4_29},
3832  publisher = {Springer},
3833  series = {Lecture Notes in Computer Science},
3834  year = {2012}
3835 }
3836
3837 @inproceedings{eurocrypt-2012-24265,
3838  title = {Key-Alternating Ciphers in a Provable Setting: Encryption Using a Small Number of Public Permutations - (Extended Abstract)},
3839  author = {Andrey Bogdanov and Lars R. Knudsen and Gregor Leander and François-Xavier Standaert and John P. Steinberger and Elmar Tischhauser},
3840  booktitle = {EUROCRYPT},
3841  volume = {7237},
3842  pages = {45--62},
3843  doi = {10.1007/978-3-642-29011-4_5},
3844  publisher = {Springer},
3845  series = {Lecture Notes in Computer Science},
3846  year = {2012}
3847 }
3848
3849 @inproceedings{eurocrypt-2012-24266,
3850  title = {Fair Computation with Rational Players},
3851  author = {Adam Groce and Jonathan Katz},
3852  booktitle = {EUROCRYPT},
3853  volume = {7237},
3854  pages = {81--98},
3855  doi = {10.1007/978-3-642-29011-4_7},
3856  publisher = {Springer},
3857  series = {Lecture Notes in Computer Science},
3858  year = {2012}
3859 }
3860
3861 @inproceedings{eurocrypt-2012-24267,
3862  title = {Narrow-Bicliques: Cryptanalysis of Full IDEA},
3863  author = {Dmitry Khovratovich and Gaëtan Leurent and Christian Rechberger},
3864  booktitle = {EUROCRYPT},
3865  volume = {7237},
3866  pages = {392--410},
3867  doi = {10.1007/978-3-642-29011-4_24},
3868  publisher = {Springer},
3869  series = {Lecture Notes in Computer Science},
3870  year = {2012}
3871 }
3872
3873 @inproceedings{eurocrypt-2012-24268,
3874  title = {Tools for Simulating Features of Composite Order Bilinear Groups in the Prime Order Setting},
3875  author = {Allison B. Lewko},
3876  booktitle = {EUROCRYPT},
3877  volume = {7237},
3878  pages = {318--335},
3879  doi = {10.1007/978-3-642-29011-4_20},
3880  publisher = {Springer},
3881  series = {Lecture Notes in Computer Science},
3882  year = {2012}
3883 }
3884
3885 @inproceedings{eurocrypt-2012-24269,
3886  title = {Minimalism in Cryptography: The Even-Mansour Scheme Revisited},
3887  author = {Orr Dunkelman and Nathan Keller and Adi Shamir},
3888  booktitle = {EUROCRYPT},
3889  volume = {7237},
3890  pages = {336--354},
3891  doi = {10.1007/978-3-642-29011-4_21},
3892  publisher = {Springer},
3893  series = {Lecture Notes in Computer Science},
3894  year = {2012}
3895 }
3896
3897 @inproceedings{eurocrypt-2012-24270,
3898  title = {Improving the Complexity of Index Calculus Algorithms in Elliptic Curves over Binary Fields},
3899  author = {Jean-Charles Faugère and Ludovic Perret and Christophe Petit and Guénaël Renault},
3900  booktitle = {EUROCRYPT},
3901  volume = {7237},
3902  pages = {27--44},
3903  doi = {10.1007/978-3-642-29011-4_4},
3904  publisher = {Springer},
3905  series = {Lecture Notes in Computer Science},
3906  year = {2012}
3907 }
3908
3909 @inproceedings{eurocrypt-2012-24271,
3910  title = {Decoding Random Binary Linear Codes in 2 n/20: How 1 + 1 = 0 Improves Information Set Decoding},
3911  author = {Anja Becker and Antoine Joux and Alexander May and Alexander Meurer},
3912  booktitle = {EUROCRYPT},
3913  volume = {7237},
3914  pages = {520--536},
3915  doi = {10.1007/978-3-642-29011-4_31},
3916  publisher = {Springer},
3917  series = {Lecture Notes in Computer Science},
3918  year = {2012}
3919 }
3920
3921 @inproceedings{eurocrypt-2012-24272,
3922  title = {Fully Homomorphic Encryption with Polylog Overhead},
3923  author = {Craig Gentry and Shai Halevi and Nigel P. Smart},
3924  booktitle = {EUROCRYPT},
3925  volume = {7237},
3926  pages = {465--482},
3927  doi = {10.1007/978-3-642-29011-4_28},
3928  publisher = {Springer},
3929  series = {Lecture Notes in Computer Science},
3930  year = {2012}
3931 }
3932
3933 @inproceedings{eurocrypt-2012-24273,
3934  title = {Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption},
3935  author = {Tatsuaki Okamoto and Katsuyuki Takashima},
3936  booktitle = {EUROCRYPT},
3937  volume = {7237},
3938  pages = {591--608},
3939  doi = {10.1007/978-3-642-29011-4_35},
3940  publisher = {Springer},
3941  series = {Lecture Notes in Computer Science},
3942  year = {2012}
3943 }
3944
3945 @inproceedings{eurocrypt-2012-24274,
3946  title = {Tightly-Secure Signatures from Lossy Identification Schemes},
3947  author = {Michel Abdalla and Pierre-Alain Fouque and Vadim Lyubashevsky and Mehdi Tibouchi},
3948  booktitle = {EUROCRYPT},
3949  volume = {7237},
3950  pages = {572--590},
3951  doi = {10.1007/978-3-642-29011-4_34},
3952  publisher = {Springer},
3953  series = {Lecture Notes in Computer Science},
3954  year = {2012}
3955 }
3956
3957 @inproceedings{eurocrypt-2012-24275,
3958  title = {Optimal Security Proofs for Full Domain Hash, Revisited},
3959  author = {Saqib A. Kakvi and Eike Kiltz},
3960  booktitle = {EUROCRYPT},
3961  volume = {7237},
3962  pages = {537--553},
3963  doi = {10.1007/978-3-642-29011-4_32},
3964  publisher = {Springer},
3965  series = {Lecture Notes in Computer Science},
3966  year = {2012}
3967 }
3968
3969 @inproceedings{eurocrypt-2012-24276,
3970  title = {A Tutorial on High Performance Computing Applied to Cryptanalysis - (Invited Talk Abstract)},
3971  author = {Antoine Joux},
3972  booktitle = {EUROCRYPT},
3973  volume = {7237},
3974  pages = {1--7},
3975  doi = {10.1007/978-3-642-29011-4_1},
3976  publisher = {Springer},
3977  series = {Lecture Notes in Computer Science},
3978  year = {2012}
3979 }
3980
3981 @inproceedings{eurocrypt-2012-24277,
3982  title = {Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller},
3983  author = {Daniele Micciancio and Chris Peikert},
3984  booktitle = {EUROCRYPT},
3985  volume = {7237},
3986  pages = {700--718},
3987  doi = {10.1007/978-3-642-29011-4_41},
3988  publisher = {Springer},
3989  series = {Lecture Notes in Computer Science},
3990  year = {2012}
3991 }
3992
3993 @inproceedings{eurocrypt-2012-24278,
3994  title = {Scalable Group Signatures with Revocation},
3995  author = {Benoît Libert and Thomas Peters and Moti Yung},
3996  booktitle = {EUROCRYPT},
3997  volume = {7237},
3998  pages = {609--627},
3999  doi = {10.1007/978-3-642-29011-4_36},
4000  publisher = {Springer},
4001  series = {Lecture Notes in Computer Science},
4002  year = {2012}
4003 }
4004
4005 @inproceedings{eurocrypt-2012-24279,
4006  title = {Efficient and Optimally Secure Key-Length Extension for Block Ciphers via Randomized Cascading},
4007  author = {Peter Gazi and Stefano Tessaro},
4008  booktitle = {EUROCRYPT},
4009  volume = {7237},
4010  pages = {63--80},
4011  doi = {10.1007/978-3-642-29011-4_6},
4012  publisher = {Springer},
4013  series = {Lecture Notes in Computer Science},
4014  year = {2012}
4015 }
4016
4017 @inproceedings{eurocrypt-2012-24280,
4018  title = {Property Preserving Symmetric Encryption},
4019  author = {Omkant Pandey and Yannis Rouselakis},
4020  booktitle = {EUROCRYPT},
4021  volume = {7237},
4022  pages = {375--391},
4023  doi = {10.1007/978-3-642-29011-4_23},
4024  publisher = {Springer},
4025  series = {Lecture Notes in Computer Science},
4026  year = {2012}
4027 }
4028
4029 @inproceedings{eurocrypt-2012-24281,
4030  title = {Unconditionally-Secure Robust Secret Sharing with Compact Shares},
4031  author = {Alfonso Cevallos and Serge Fehr and Rafail Ostrovsky and Yuval Rabani},
4032  booktitle = {EUROCRYPT},
4033  volume = {7237},
4034  pages = {195--208},
4035  doi = {10.1007/978-3-642-29011-4_13},
4036  publisher = {Springer},
4037  series = {Lecture Notes in Computer Science},
4038  year = {2012}
4039 }
4040
4041 @inproceedings{eurocrypt-2012-24282,
4042  title = {On Round-Optimal Zero Knowledge in the Bare Public-Key Model},
4043  author = {Alessandra Scafuro and Ivan Visconti},
4044  booktitle = {EUROCRYPT},
4045  volume = {7237},
4046  pages = {153--171},
4047  doi = {10.1007/978-3-642-29011-4_11},
4048  publisher = {Springer},
4049  series = {Lecture Notes in Computer Science},
4050  year = {2012}
4051 }
4052
4053 @proceedings{eurocrypt-2012-24284,
4054  title = {Advances in Cryptology - EUROCRYPT 2012 - 31st Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cambridge, UK, April 15-19, 2012. Proceedings},
4055  booktitle = {EUROCRYPT},
4056  volume = {7237},
4057  url = {http://link.springer.com/book/10.1007/978-3-642-29011-4},
4058  doi = {10.1007/978-3-642-29011-4},
4059  publisher = {Springer},
4060  series = {Lecture Notes in Computer Science},
4061  year = {2012}
4062 }
4063
4064 @proceedings{fse-2012-24458,
4065  title = {Fast Software Encryption - 19th International Workshop, FSE 2012, Washington, DC, USA, March 19-21, 2012. Revised Selected Papers},
4066  booktitle = {FSE},
4067  volume = {7549},
4068  url = {http://link.springer.com/book/10.1007/978-3-642-34047-5},
4069  doi = {10.1007/978-3-642-34047-5},
4070  publisher = {Springer},
4071  year = {2012}
4072 }
4073
4074 @inproceedings{fse-2012-24459,
4075  title = {ElimLin Algorithm Revisited},
4076  author = {Nicolas T. Courtois and Pouyan Sepehrdad and Petr Susil and Serge Vaudenay},
4077  booktitle = {FSE},
4078  volume = {7549},
4079  pages = {306--325},
4080  doi = {10.1007/978-3-642-34047-5_18},
4081  publisher = {Springer},
4082  year = {2012}
4083 }
4084
4085 @inproceedings{fse-2012-24460,
4086  title = {McOE: A Family of Almost Foolproof On-Line Authenticated Encryption Schemes},
4087  author = {Ewan Fleischmann and Christian Forler and Stefan Lucks},
4088  booktitle = {FSE},
4089  volume = {7549},
4090  pages = {196--215},
4091  doi = {10.1007/978-3-642-34047-5_12},
4092  publisher = {Springer},
4093  year = {2012}
4094 }
4095
4096 @inproceedings{fse-2012-24461,
4097  title = {'Provable' Security against Differential and Linear Cryptanalysis},
4098  author = {Kaisa Nyberg},
4099  booktitle = {FSE},
4100  volume = {7549},
4101  pages = {1--8},
4102  doi = {10.1007/978-3-642-34047-5_1},
4103  publisher = {Springer},
4104  year = {2012}
4105 }
4106
4107 @inproceedings{fse-2012-24462,
4108  title = {Improved Attacks on Full GOST},
4109  author = {Itai Dinur and Orr Dunkelman and Adi Shamir},
4110  booktitle = {FSE},
4111  volume = {7549},
4112  pages = {9--28},
4113  doi = {10.1007/978-3-642-34047-5_2},
4114  publisher = {Springer},
4115  year = {2012}
4116 }
4117
4118 @inproceedings{fse-2012-24463,
4119  title = {Converting Meet-In-The-Middle Preimage Attack into Pseudo Collision Attack: Application to SHA-2},
4120  author = {Ji Li and Takanori Isobe and Kyoji Shibutani},
4121  booktitle = {FSE},
4122  volume = {7549},
4123  pages = {264--286},
4124  doi = {10.1007/978-3-642-34047-5_16},
4125  publisher = {Springer},
4126  year = {2012}
4127 }
4128
4129 @inproceedings{fse-2012-24464,
4130  title = {Higher-Order Masking Schemes for S-Boxes},
4131  author = {Claude Carlet and Louis Goubin and Emmanuel Prouff and Michaël Quisquater and Matthieu Rivain},
4132  booktitle = {FSE},
4133  volume = {7549},
4134  pages = {366--384},
4135  doi = {10.1007/978-3-642-34047-5_21},
4136  publisher = {Springer},
4137  year = {2012}
4138 }
4139
4140 @inproceedings{fse-2012-24465,
4141  title = {New Attacks on Keccak-224 and Keccak-256},
4142  author = {Itai Dinur and Orr Dunkelman and Adi Shamir},
4143  booktitle = {FSE},
4144  volume = {7549},
4145  pages = {442--461},
4146  doi = {10.1007/978-3-642-34047-5_25},
4147  publisher = {Springer},
4148  year = {2012}
4149 }
4150
4151 @inproceedings{fse-2012-24466,
4152  title = {Zero Correlation Linear Cryptanalysis with Reduced Data Complexity},
4153  author = {Andrey Bogdanov and Meiqin Wang},
4154  booktitle = {FSE},
4155  volume = {7549},
4156  pages = {29--48},
4157  doi = {10.1007/978-3-642-34047-5_3},
4158  publisher = {Springer},
4159  year = {2012}
4160 }
4161
4162 @inproceedings{fse-2012-24467,
4163  title = {On the (In)Security of IDEA in Various Hashing Modes},
4164  author = {Lei Wei 0001 and Thomas Peyrin and Przemyslaw Sokolowski and San Ling and Josef Pieprzyk and Huaxiong Wang},
4165  booktitle = {FSE},
4166  volume = {7549},
4167  pages = {163--179},
4168  doi = {10.1007/978-3-642-34047-5_10},
4169  publisher = {Springer},
4170  year = {2012}
4171 }
4172
4173 @inproceedings{fse-2012-24468,
4174  title = {New Observations on Impossible Differential Cryptanalysis of Reduced-Round Camellia},
4175  author = {Ya Liu 0001 and Leibo Li and Dawu Gu and Xiaoyun Wang and Zhiqiang Liu and Jiazhe Chen and Wei Li 0013},
4176  booktitle = {FSE},
4177  volume = {7549},
4178  pages = {90--109},
4179  doi = {10.1007/978-3-642-34047-5_6},
4180  publisher = {Springer},
4181  year = {2012}
4182 }
4183
4184 @inproceedings{fse-2012-24469,
4185  title = {Cycling Attacks on GCM, GHASH and Other Polynomial MACs and Hashes},
4186  author = {Markku-Juhani Olavi Saarinen},
4187  booktitle = {FSE},
4188  volume = {7549},
4189  pages = {216--225},
4190  doi = {10.1007/978-3-642-34047-5_13},
4191  publisher = {Springer},
4192  year = {2012}
4193 }
4194
4195 @inproceedings{fse-2012-24470,
4196  title = {A Methodology for Differential-Linear Cryptanalysis and Its Applications - (Extended Abstract)},
4197  author = {Jiqiang Lu},
4198  booktitle = {FSE},
4199  volume = {7549},
4200  pages = {69--89},
4201  doi = {10.1007/978-3-642-34047-5_5},
4202  publisher = {Springer},
4203  year = {2012}
4204 }
4205
4206 @inproceedings{fse-2012-24471,
4207  title = {Lapin: An Efficient Authentication Protocol Based on Ring-LPN},
4208  author = {Stefan Heyse and Eike Kiltz and Vadim Lyubashevsky and Christof Paar and Krzysztof Pietrzak},
4209  booktitle = {FSE},
4210  volume = {7549},
4211  pages = {346--365},
4212  doi = {10.1007/978-3-642-34047-5_20},
4213  publisher = {Springer},
4214  year = {2012}
4215 }
4216
4217 @inproceedings{fse-2012-24472,
4218  title = {Differential Propagation Analysis of Keccak},
4219  author = {Joan Daemen and Gilles Van Assche},
4220  booktitle = {FSE},
4221  volume = {7549},
4222  pages = {422--441},
4223  doi = {10.1007/978-3-642-34047-5_24},
4224  publisher = {Springer},
4225  year = {2012}
4226 }
4227
4228 @inproceedings{fse-2012-24473,
4229  title = {Recursive Diffusion Layers for Block Ciphers and Hash Functions},
4230  author = {Mahdi Sajadieh and Mohammad Dakhilalian and Hamid Mala and Pouyan Sepehrdad},
4231  booktitle = {FSE},
4232  volume = {7549},
4233  pages = {385--401},
4234  doi = {10.1007/978-3-642-34047-5_22},
4235  publisher = {Springer},
4236  year = {2012}
4237 }
4238
4239 @inproceedings{fse-2012-24474,
4240  title = {Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 Family},
4241  author = {Dmitry Khovratovich and Christian Rechberger and Alexandra Savelieva},
4242  booktitle = {FSE},
4243  volume = {7549},
4244  pages = {244--263},
4245  doi = {10.1007/978-3-642-34047-5_15},
4246  publisher = {Springer},
4247  year = {2012}
4248 }
4249
4250 @inproceedings{fse-2012-24475,
4251  title = {The Security of Ciphertext Stealing},
4252  author = {Phillip Rogaway and Mark Wooding and Haibin Zhang},
4253  booktitle = {FSE},
4254  volume = {7549},
4255  pages = {180--195},
4256  doi = {10.1007/978-3-642-34047-5_11},
4257  publisher = {Springer},
4258  year = {2012}
4259 }
4260
4261 @inproceedings{fse-2012-24476,
4262  title = {Improved Rebound Attack on the Finalist Gr\østl},
4263  author = {Jérémy Jean and María Naya-Plasencia and Thomas Peyrin},
4264  booktitle = {FSE},
4265  volume = {7549},
4266  pages = {110--126},
4267  doi = {10.1007/978-3-642-34047-5_7},
4268  publisher = {Springer},
4269  year = {2012}
4270 }
4271
4272 @inproceedings{fse-2012-24477,
4273  title = {UNAF: A Special Set of Additive Differences with Application to the Differential Analysis of ARX},
4274  author = {Vesselin Velichkov and Nicky Mouha and Christophe De Cannière and Bart Preneel},
4275  booktitle = {FSE},
4276  volume = {7549},
4277  pages = {287--305},
4278  doi = {10.1007/978-3-642-34047-5_17},
4279  publisher = {Springer},
4280  year = {2012}
4281 }
4282
4283 @inproceedings{fse-2012-24478,
4284  title = {(Pseudo) Preimage Attack on Round-Reduced Gr\østl Hash Function and Others},
4285  author = {Shuang Wu and Dengguo Feng and Wenling Wu and Jian Guo and Le Dong and Jian Zou},
4286  booktitle = {FSE},
4287  volume = {7549},
4288  pages = {127--145},
4289  doi = {10.1007/978-3-642-34047-5_8},
4290  publisher = {Springer},
4291  year = {2012}
4292 }
4293
4294 @inproceedings{fse-2012-24479,
4295  title = {Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128},
4296  author = {Florian Mendel and Tomislav Nad and Martin Schläffer},
4297  booktitle = {FSE},
4298  volume = {7549},
4299  pages = {226--243},
4300  doi = {10.1007/978-3-642-34047-5_14},
4301  publisher = {Springer},
4302  year = {2012}
4303 }
4304
4305 @inproceedings{fse-2012-24480,
4306  title = {Practical Cryptanalysis of ARMADILLO2},
4307  author = {María Naya-Plasencia and Thomas Peyrin},
4308  booktitle = {FSE},
4309  volume = {7549},
4310  pages = {146--162},
4311  doi = {10.1007/978-3-642-34047-5_9},
4312  publisher = {Springer},
4313  year = {2012}
4314 }
4315
4316 @inproceedings{fse-2012-24481,
4317  title = {Unaligned Rebound Attack: Application to Keccak},
4318  author = {Alexandre Duc and Jian Guo and Thomas Peyrin and Lei Wei 0001},
4319  booktitle = {FSE},
4320  volume = {7549},
4321  pages = {402--421},
4322  doi = {10.1007/978-3-642-34047-5_23},
4323  publisher = {Springer},
4324  year = {2012}
4325 }
4326
4327 @inproceedings{fse-2012-24482,
4328  title = {A Model for Structure Attacks, with Applications to PRESENT and Serpent},
4329  author = {Meiqin Wang and Yue Sun and Elmar Tischhauser and Bart Preneel},
4330  booktitle = {FSE},
4331  volume = {7549},
4332  pages = {49--68},
4333  doi = {10.1007/978-3-642-34047-5_4},
4334  publisher = {Springer},
4335  year = {2012}
4336 }
4337
4338 @inproceedings{fse-2012-24483,
4339  title = {Short-Output Universal Hash Functions and Their Use in Fast and Secure Data Authentication},
4340  author = {Long Hoang Nguyen and A. W. Roscoe},
4341  booktitle = {FSE},
4342  volume = {7549},
4343  pages = {326--345},
4344  doi = {10.1007/978-3-642-34047-5_19},
4345  publisher = {Springer},
4346  year = {2012}
4347 }
4348
4349 @inproceedings{pkc-2012-24337,
4350  title = {Public-Key Identification Schemes Based on Multivariate Cubic Polynomials},
4351  author = {Koichi Sakumoto},
4352  booktitle = {Public Key Cryptography - PKC 2012},
4353  volume = {7293},
4354  pages = {172--189},
4355  doi = {10.1007/978-3-642-30057-8_11},
4356  publisher = {Springer},
4357  series = {Lecture Notes in Computer Science},
4358  year = {2012}
4359 }
4360
4361 @inproceedings{pkc-2012-24338,
4362  title = {The Construction of Ambiguous Optimistic Fair Exchange from Designated Confirmer Signature without Random Oracles},
4363  author = {Qiong Huang and Duncan S. Wong and Willy Susilo},
4364  booktitle = {Public Key Cryptography - PKC 2012},
4365  volume = {7293},
4366  pages = {120--137},
4367  doi = {10.1007/978-3-642-30057-8_8},
4368  publisher = {Springer},
4369  series = {Lecture Notes in Computer Science},
4370  year = {2012}
4371 }
4372
4373 @inproceedings{pkc-2012-24339,
4374  title = {On Definitions of Selective Opening Security},
4375  author = {Florian Böhl and Dennis Hofheinz and Daniel Kraschewski},
4376  booktitle = {Public Key Cryptography - PKC 2012},
4377  volume = {7293},
4378  pages = {522--539},
4379  doi = {10.1007/978-3-642-30057-8_31},
4380  publisher = {Springer},
4381  series = {Lecture Notes in Computer Science},
4382  year = {2012}
4383 }
4384
4385 @inproceedings{pkc-2012-24340,
4386  title = {Generating Provable Primes Efficiently on Embedded Devices},
4387  author = {Christophe Clavier and Benoit Feix and Loïc Thierry and Pascal Paillier},
4388  booktitle = {Public Key Cryptography - PKC 2012},
4389  volume = {7293},
4390  pages = {372--389},
4391  doi = {10.1007/978-3-642-30057-8_22},
4392  publisher = {Springer},
4393  series = {Lecture Notes in Computer Science},
4394  year = {2012}
4395 }
4396
4397 @inproceedings{pkc-2012-24341,
4398  title = {Functional Encryption for Threshold Functions (or Fuzzy IBE) from Lattices},
4399  author = {Shweta Agrawal and Xavier Boyen and Vinod Vaikuntanathan and Panagiotis Voulgaris and Hoeteck Wee},
4400  booktitle = {Public Key Cryptography - PKC 2012},
4401  volume = {7293},
4402  pages = {280--297},
4403  doi = {10.1007/978-3-642-30057-8_17},
4404  publisher = {Springer},
4405  series = {Lecture Notes in Computer Science},
4406  year = {2012}
4407 }
4408
4409 @inproceedings{pkc-2012-24342,
4410  title = {Multi-location Leakage Resilient Cryptography},
4411  author = {Ali Juma and Yevgeniy Vahlis and Moti Yung},
4412  booktitle = {Public Key Cryptography - PKC 2012},
4413  volume = {7293},
4414  pages = {504--521},
4415  doi = {10.1007/978-3-642-30057-8_30},
4416  publisher = {Springer},
4417  series = {Lecture Notes in Computer Science},
4418  year = {2012}
4419 }
4420
4421 @inproceedings{pkc-2012-24343,
4422  title = {Strong Security from Probabilistic Signature Schemes},
4423  author = {Sven Schäge},
4424  booktitle = {Public Key Cryptography - PKC 2012},
4425  volume = {7293},
4426  pages = {84--101},
4427  doi = {10.1007/978-3-642-30057-8_6},
4428  publisher = {Springer},
4429  series = {Lecture Notes in Computer Science},
4430  year = {2012}
4431 }
4432
4433 @inproceedings{pkc-2012-24344,
4434  title = {Polly Cracker, Revisited, Revisited},
4435  author = {Gottfried Herold},
4436  booktitle = {Public Key Cryptography - PKC 2012},
4437  volume = {7293},
4438  pages = {17--33},
4439  doi = {10.1007/978-3-642-30057-8_2},
4440  publisher = {Springer},
4441  series = {Lecture Notes in Computer Science},
4442  year = {2012}
4443 }
4444
4445 @inproceedings{pkc-2012-24345,
4446  title = {Constant-Round Multi-party Private Set Union Using Reversed Laurent Series},
4447  author = {Jae Hong Seo and Jung Hee Cheon and Jonathan Katz},
4448  booktitle = {Public Key Cryptography - PKC 2012},
4449  volume = {7293},
4450  pages = {398--412},
4451  doi = {10.1007/978-3-642-30057-8_24},
4452  publisher = {Springer},
4453  series = {Lecture Notes in Computer Science},
4454  year = {2012}
4455 }
4456
4457 @inproceedings{pkc-2012-24346,
4458  title = {New Definitions and Separations for Circular Security},
4459  author = {David Cash and Matthew Green and Susan Hohenberger},
4460  booktitle = {Public Key Cryptography - PKC 2012},
4461  volume = {7293},
4462  pages = {540--557},
4463  doi = {10.1007/978-3-642-30057-8_32},
4464  publisher = {Springer},
4465  series = {Lecture Notes in Computer Science},
4466  year = {2012}
4467 }
4468
4469 @inproceedings{pkc-2012-24347,
4470  title = {From Selective to Full Security: Semi-generic Transformations in the Standard Model},
4471  author = {Michel Abdalla and Dario Fiore and Vadim Lyubashevsky},
4472  booktitle = {Public Key Cryptography - PKC 2012},
4473  volume = {7293},
4474  pages = {316--333},
4475  doi = {10.1007/978-3-642-30057-8_19},
4476  publisher = {Springer},
4477  series = {Lecture Notes in Computer Science},
4478  year = {2012}
4479 }
4480
4481 @inproceedings{pkc-2012-24348,
4482  title = {Space Efficient Signature Schemes from the RSA Assumption},
4483  author = {Shota Yamada and Goichiro Hanaoka and Noboru Kunihiro},
4484  booktitle = {Public Key Cryptography - PKC 2012},
4485  volume = {7293},
4486  pages = {102--119},
4487  doi = {10.1007/978-3-642-30057-8_7},
4488  publisher = {Springer},
4489  series = {Lecture Notes in Computer Science},
4490  year = {2012}
4491 }
4492
4493 @inproceedings{pkc-2012-24349,
4494  title = {Public Key Encryption against Related Key Attacks},
4495  author = {Hoeteck Wee},
4496  booktitle = {Public Key Cryptography - PKC 2012},
4497  volume = {7293},
4498  pages = {262--279},
4499  doi = {10.1007/978-3-642-30057-8_16},
4500  publisher = {Springer},
4501  series = {Lecture Notes in Computer Science},
4502  year = {2012}
4503 }
4504
4505 @inproceedings{pkc-2012-24350,
4506  title = {DDH-Like Assumptions Based on Extension Rings},
4507  author = {Ronald Cramer and Ivan Damgård and Eike Kiltz and Sarah Zakarias and Angela Zottarel},
4508  booktitle = {Public Key Cryptography - PKC 2012},
4509  volume = {7293},
4510  pages = {644--661},
4511  doi = {10.1007/978-3-642-30057-8_38},
4512  publisher = {Springer},
4513  series = {Lecture Notes in Computer Science},
4514  year = {2012}
4515 }
4516
4517 @inproceedings{pkc-2012-24351,
4518  title = {NTRUCCA: How to Strengthen NTRUEncrypt to Chosen-Ciphertext Security in the Standard Model},
4519  author = {Ron Steinfeld and San Ling and Josef Pieprzyk and Christophe Tartary and Huaxiong Wang},
4520  booktitle = {Public Key Cryptography - PKC 2012},
4521  volume = {7293},
4522  pages = {353--371},
4523  doi = {10.1007/978-3-642-30057-8_21},
4524  publisher = {Springer},
4525  series = {Lecture Notes in Computer Science},
4526  year = {2012}
4527 }
4528
4529 @inproceedings{pkc-2012-24352,
4530  title = {Inferring Sequences Produced by Nonlinear Pseudorandom Number Generators Using Coppersmith's Methods},
4531  author = {Aurélie Bauer and Damien Vergnaud and Jean-Christophe Zapalowicz},
4532  booktitle = {Public Key Cryptography - PKC 2012},
4533  volume = {7293},
4534  pages = {609--626},
4535  doi = {10.1007/978-3-642-30057-8_36},
4536  publisher = {Springer},
4537  series = {Lecture Notes in Computer Science},
4538  year = {2012}
4539 }
4540
4541 @inproceedings{pkc-2012-24353,
4542  title = {Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices},
4543  author = {Atsushi Fujioka and Koutarou Suzuki and Keita Xagawa and Kazuki Yoneyama},
4544  booktitle = {Public Key Cryptography - PKC 2012},
4545  volume = {7293},
4546  pages = {467--484},
4547  doi = {10.1007/978-3-642-30057-8_28},
4548  publisher = {Springer},
4549  series = {Lecture Notes in Computer Science},
4550  year = {2012}
4551 }
4552
4553 @inproceedings{pkc-2012-24354,
4554  title = {Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies},
4555  author = {Emil Stefanov and Elaine Shi and Dawn Song},
4556  booktitle = {Public Key Cryptography - PKC 2012},
4557  volume = {7293},
4558  pages = {413--430},
4559  doi = {10.1007/978-3-642-30057-8_25},
4560  publisher = {Springer},
4561  series = {Lecture Notes in Computer Science},
4562  year = {2012}
4563 }
4564
4565 @inproceedings{pkc-2012-24355,
4566  title = {Outsider-Anonymous Broadcast Encryption with Sublinear Ciphertexts},
4567  author = {Nelly Fazio and Irippuge Milinda Perera},
4568  booktitle = {Public Key Cryptography - PKC 2012},
4569  volume = {7293},
4570  pages = {225--242},
4571  doi = {10.1007/978-3-642-30057-8_14},
4572  publisher = {Springer},
4573  series = {Lecture Notes in Computer Science},
4574  year = {2012}
4575 }
4576
4577 @inproceedings{pkc-2012-24356,
4578  title = {Verifiable Predicate Encryption and Applications to CCA Security and Anonymous Predicate Authentication},
4579  author = {Shota Yamada and Nuttapong Attrapadung and Bagus Santoso and Jacob C. N. Schuldt and Goichiro Hanaoka and Noboru Kunihiro},
4580  booktitle = {Public Key Cryptography - PKC 2012},
4581  volume = {7293},
4582  pages = {243--261},
4583  doi = {10.1007/978-3-642-30057-8_15},
4584  publisher = {Springer},
4585  series = {Lecture Notes in Computer Science},
4586  year = {2012}
4587 }
4588
4589 @inproceedings{pkc-2012-24357,
4590  title = {Correlated Product Security from Any One-Way Function},
4591  author = {Brett Hemenway and Steve Lu and Rafail Ostrovsky},
4592  booktitle = {Public Key Cryptography - PKC 2012},
4593  volume = {7293},
4594  pages = {558--575},
4595  doi = {10.1007/978-3-642-30057-8_33},
4596  publisher = {Springer},
4597  series = {Lecture Notes in Computer Science},
4598  year = {2012}
4599 }
4600
4601 @inproceedings{pkc-2012-24358,
4602  title = {Password-Based Authenticated Key Exchange},
4603  author = {David Pointcheval},
4604  booktitle = {Public Key Cryptography - PKC 2012},
4605  volume = {7293},
4606  pages = {390--397},
4607  doi = {10.1007/978-3-642-30057-8_23},
4608  publisher = {Springer},
4609  series = {Lecture Notes in Computer Science},
4610  year = {2012}
4611 }
4612
4613 @inproceedings{pkc-2012-24359,
4614  title = {Waters Signatures with Optimal Security Reduction},
4615  author = {Dennis Hofheinz and Tibor Jager and Edward Knapp},
4616  booktitle = {Public Key Cryptography - PKC 2012},
4617  volume = {7293},
4618  pages = {66--83},
4619  doi = {10.1007/978-3-642-30057-8_5},
4620  publisher = {Springer},
4621  series = {Lecture Notes in Computer Science},
4622  year = {2012}
4623 }
4624
4625 @inproceedings{pkc-2012-24360,
4626  title = {Variants of Waters' Dual System Primitives Using Asymmetric Pairings - (Extended Abstract)},
4627  author = {Somindu C. Ramanna and Sanjit Chatterjee and Palash Sarkar},
4628  booktitle = {Public Key Cryptography - PKC 2012},
4629  volume = {7293},
4630  pages = {298--315},
4631  doi = {10.1007/978-3-642-30057-8_18},
4632  publisher = {Springer},
4633  series = {Lecture Notes in Computer Science},
4634  year = {2012}
4635 }
4636
4637 @inproceedings{pkc-2012-24361,
4638  title = {Ring-LWE in Polynomial Rings},
4639  author = {Léo Ducas and Alain Durmus},
4640  booktitle = {Public Key Cryptography - PKC 2012},
4641  volume = {7293},
4642  pages = {34--51},
4643  doi = {10.1007/978-3-642-30057-8_3},
4644  publisher = {Springer},
4645  series = {Lecture Notes in Computer Science},
4646  year = {2012}
4647 }
4648
4649 @inproceedings{pkc-2012-24362,
4650  title = {Extended-DDH and Lossy Trapdoor Functions},
4651  author = {Brett Hemenway and Rafail Ostrovsky},
4652  booktitle = {Public Key Cryptography - PKC 2012},
4653  volume = {7293},
4654  pages = {627--643},
4655  doi = {10.1007/978-3-642-30057-8_37},
4656  publisher = {Springer},
4657  series = {Lecture Notes in Computer Science},
4658  year = {2012}
4659 }
4660
4661 @inproceedings{pkc-2012-24363,
4662  title = {On the Security of Dynamic Group Signatures: Preventing Signature Hijacking},
4663  author = {Yusuke Sakai and Jacob C. N. Schuldt and Keita Emura and Goichiro Hanaoka and Kazuo Ohta},
4664  booktitle = {Public Key Cryptography - PKC 2012},
4665  volume = {7293},
4666  pages = {715--732},
4667  doi = {10.1007/978-3-642-30057-8_42},
4668  publisher = {Springer},
4669  series = {Lecture Notes in Computer Science},
4670  year = {2012}
4671 }
4672
4673 @inproceedings{pkc-2012-24364,
4674  title = {Solving Underdetermined Systems of Multivariate Quadratic Equations Revisited},
4675  author = {Enrico Thomae and Christopher Wolf},
4676  booktitle = {Public Key Cryptography - PKC 2012},
4677  volume = {7293},
4678  pages = {156--171},
4679  doi = {10.1007/978-3-642-30057-8_10},
4680  publisher = {Springer},
4681  series = {Lecture Notes in Computer Science},
4682  year = {2012}
4683 }
4684
4685 @inproceedings{pkc-2012-24365,
4686  title = {Better Bootstrapping in Fully Homomorphic Encryption},
4687  author = {Craig Gentry and Shai Halevi and Nigel P. Smart},
4688  booktitle = {Public Key Cryptography - PKC 2012},
4689  volume = {7293},
4690  pages = {1--16},
4691  doi = {10.1007/978-3-642-30057-8_1},
4692  publisher = {Springer},
4693  series = {Lecture Notes in Computer Science},
4694  year = {2012}
4695 }
4696
4697 @inproceedings{pkc-2012-24366,
4698  title = {Security of Blind Signatures Revisited},
4699  author = {Dominique Schröder and Dominique Unruh},
4700  booktitle = {Public Key Cryptography - PKC 2012},
4701  volume = {7293},
4702  pages = {662--679},
4703  doi = {10.1007/978-3-642-30057-8_39},
4704  publisher = {Springer},
4705  series = {Lecture Notes in Computer Science},
4706  year = {2012}
4707 }
4708
4709 @inproceedings{pkc-2012-24367,
4710  title = {Efficient Password Authenticated Key Exchange via Oblivious Transfer},
4711  author = {Ran Canetti and Dana Dachman-Soled and Vinod Vaikuntanathan and Hoeteck Wee},
4712  booktitle = {Public Key Cryptography - PKC 2012},
4713  volume = {7293},
4714  pages = {449--466},
4715  doi = {10.1007/978-3-642-30057-8_27},
4716  publisher = {Springer},
4717  series = {Lecture Notes in Computer Science},
4718  year = {2012}
4719 }
4720
4721 @inproceedings{pkc-2012-24368,
4722  title = {Public-Key Cryptography from New Multivariate Quadratic Assumptions},
4723  author = {Yun-Ju Huang and Feng-Hao Liu and Bo-Yin Yang},
4724  booktitle = {Public Key Cryptography - PKC 2012},
4725  volume = {7293},
4726  pages = {190--205},
4727  doi = {10.1007/978-3-642-30057-8_12},
4728  publisher = {Springer},
4729  series = {Lecture Notes in Computer Science},
4730  year = {2012}
4731 }
4732
4733 @inproceedings{pkc-2012-24369,
4734  title = {On Homomorphic Encryption and Chosen-Ciphertext Security},
4735  author = {Brett Hemenway and Rafail Ostrovsky},
4736  booktitle = {Public Key Cryptography - PKC 2012},
4737  volume = {7293},
4738  pages = {52--65},
4739  doi = {10.1007/978-3-642-30057-8_4},
4740  publisher = {Springer},
4741  series = {Lecture Notes in Computer Science},
4742  year = {2012}
4743 }
4744
4745 @inproceedings{pkc-2012-24370,
4746  title = {Efficiently Shuffling in Public},
4747  author = {Udaya Parampalli and Kim Ramchen and Vanessa Teague},
4748  booktitle = {Public Key Cryptography - PKC 2012},
4749  volume = {7293},
4750  pages = {431--448},
4751  doi = {10.1007/978-3-642-30057-8_26},
4752  publisher = {Springer},
4753  series = {Lecture Notes in Computer Science},
4754  year = {2012}
4755 }
4756
4757 @inproceedings{pkc-2012-24371,
4758  title = {Improved Security for Linearly Homomorphic Signatures: A Generic Framework},
4759  author = {David Mandell Freeman},
4760  booktitle = {Public Key Cryptography - PKC 2012},
4761  volume = {7293},
4762  pages = {697--714},
4763  doi = {10.1007/978-3-642-30057-8_41},
4764  publisher = {Springer},
4765  series = {Lecture Notes in Computer Science},
4766  year = {2012}
4767 }
4768
4769 @inproceedings{pkc-2012-24372,
4770  title = {Solving a Discrete Logarithm Problem with Auxiliary Input on a 160-Bit Elliptic Curve},
4771  author = {Yumi Sakemi and Goichiro Hanaoka and Tetsuya Izu and Masahiko Takenaka and Masaya Yasuda},
4772  booktitle = {Public Key Cryptography - PKC 2012},
4773  volume = {7293},
4774  pages = {595--608},
4775  doi = {10.1007/978-3-642-30057-8_35},
4776  publisher = {Springer},
4777  series = {Lecture Notes in Computer Science},
4778  year = {2012}
4779 }
4780
4781 @inproceedings{pkc-2012-24373,
4782  title = {Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms},
4783  author = {Takahiro Matsuda 0002 and Goichiro Hanaoka and Kanta Matsuura},
4784  booktitle = {Public Key Cryptography - PKC 2012},
4785  volume = {7293},
4786  pages = {576--594},
4787  doi = {10.1007/978-3-642-30057-8_34},
4788  publisher = {Springer},
4789  series = {Lecture Notes in Computer Science},
4790  year = {2012}
4791 }
4792
4793 @inproceedings{pkc-2012-24374,
4794  title = {Circular and KDM Security for Identity-Based Encryption},
4795  author = {Jacob Alperin-Sheriff and Chris Peikert},
4796  booktitle = {Public Key Cryptography - PKC 2012},
4797  volume = {7293},
4798  pages = {334--352},
4799  doi = {10.1007/978-3-642-30057-8_20},
4800  publisher = {Springer},
4801  series = {Lecture Notes in Computer Science},
4802  year = {2012}
4803 }
4804
4805 @inproceedings{pkc-2012-24375,
4806  title = {Efficient Implementation of a CCA2-Secure Variant of McEliece Using Generalized Srivastava Codes},
4807  author = {Pierre-Louis Cayrel and Gerhard Hoffmann and Edoardo Persichetti},
4808  booktitle = {Public Key Cryptography - PKC 2012},
4809  volume = {7293},
4810  pages = {138--155},
4811  doi = {10.1007/978-3-642-30057-8_9},
4812  publisher = {Springer},
4813  series = {Lecture Notes in Computer Science},
4814  year = {2012}
4815 }
4816
4817 @inproceedings{pkc-2012-24376,
4818  title = {Efficient Network Coding Signatures in the Standard Model},
4819  author = {Dario Catalano and Dario Fiore and Bogdan Warinschi},
4820  booktitle = {Public Key Cryptography - PKC 2012},
4821  volume = {7293},
4822  pages = {680--696},
4823  doi = {10.1007/978-3-642-30057-8_40},
4824  publisher = {Springer},
4825  series = {Lecture Notes in Computer Science},
4826  year = {2012}
4827 }
4828
4829 @inproceedings{pkc-2012-24377,
4830  title = {Anonymous Broadcast Encryption: Adaptive Security and Efficient Constructions in the Standard Model},
4831  author = {Benoît Libert and Kenneth G. Paterson and Elizabeth A. Quaglia},
4832  booktitle = {Public Key Cryptography - PKC 2012},
4833  volume = {7293},
4834  pages = {206--224},
4835  doi = {10.1007/978-3-642-30057-8_13},
4836  publisher = {Springer},
4837  series = {Lecture Notes in Computer Science},
4838  year = {2012}
4839 }
4840
4841 @inproceedings{pkc-2012-24378,
4842  title = {Relatively-Sound NIZKs and Password-Based Key-Exchange},
4843  author = {Charanjit S. Jutla and Arnab Roy},
4844  booktitle = {Public Key Cryptography - PKC 2012},
4845  volume = {7293},
4846  pages = {485--503},
4847  doi = {10.1007/978-3-642-30057-8_29},
4848  publisher = {Springer},
4849  series = {Lecture Notes in Computer Science},
4850  year = {2012}
4851 }
4852
4853 @proceedings{pkc-2012-24778,
4854  title = {Public Key Cryptography - PKC 2012 - 15th International Conference on Practice and Theory in Public Key Cryptography, Darmstadt, Germany, May 21-23, 2012. Proceedings},
4855  booktitle = {PKC},
4856  volume = {7293},
4857  doi = {10.1007/978-3-642-30057-8},
4858  publisher = {Springer},
4859  year = {2012}
4860 }
4861
4862 @inproceedings{tcc-2012-24204,
4863  title = {On the Security of the 'Free-XOR' Technique},
4864  author = {Seung Geol Choi and Jonathan Katz and Ranjit Kumaresan and Hong-Sheng Zhou},
4865  booktitle = {Theory of Cryptography},
4866  volume = {7194},
4867  pages = {39--53},
4868  doi = {10.1007/978-3-642-28914-9_3},
4869  publisher = {Springer},
4870  series = {Lecture Notes in Computer Science},
4871  year = {2012}
4872 }
4873
4874 @inproceedings{tcc-2012-24205,
4875  title = {On the Public Indifferentiability and Correlation Intractability of the 6-Round Feistel Construction},
4876  author = {Avradip Mandal and Jacques Patarin and Yannick Seurin},
4877  booktitle = {Theory of Cryptography},
4878  volume = {7194},
4879  pages = {285--302},
4880  doi = {10.1007/978-3-642-28914-9_16},
4881  publisher = {Springer},
4882  series = {Lecture Notes in Computer Science},
4883  year = {2012}
4884 }
4885
4886 @inproceedings{tcc-2012-24206,
4887  title = {Computational Extractors and Pseudorandomness},
4888  author = {Dana Dachman-Soled and Rosario Gennaro and Hugo Krawczyk and Tal Malkin},
4889  booktitle = {Theory of Cryptography},
4890  volume = {7194},
4891  pages = {383--403},
4892  doi = {10.1007/978-3-642-28914-9_22},
4893  publisher = {Springer},
4894  series = {Lecture Notes in Computer Science},
4895  year = {2012}
4896 }
4897
4898 @inproceedings{tcc-2012-24207,
4899  title = {How to Delegate and Verify in Public: Verifiable Computation from Attribute-Based Encryption},
4900  author = {Bryan Parno and Mariana Raykova and Vinod Vaikuntanathan},
4901  booktitle = {Theory of Cryptography},
4902  volume = {7194},
4903  pages = {422--439},
4904  doi = {10.1007/978-3-642-28914-9_24},
4905  publisher = {Springer},
4906  series = {Lecture Notes in Computer Science},
4907  year = {2012}
4908 }
4909
4910 @inproceedings{tcc-2012-24208,
4911  title = {Point Obfuscation and 3-Round Zero-Knowledge},
4912  author = {Nir Bitansky and Omer Paneth},
4913  booktitle = {Theory of Cryptography},
4914  volume = {7194},
4915  pages = {190--208},
4916  doi = {10.1007/978-3-642-28914-9_11},
4917  publisher = {Springer},
4918  series = {Lecture Notes in Computer Science},
4919  year = {2012}
4920 }
4921
4922 @inproceedings{tcc-2012-24209,
4923  title = {Leakage-Resilient Circuits without Computational Assumptions},
4924  author = {Stefan Dziembowski and Sebastian Faust},
4925  booktitle = {Theory of Cryptography},
4926  volume = {7194},
4927  pages = {230--247},
4928  doi = {10.1007/978-3-642-28914-9_13},
4929  publisher = {Springer},
4930  series = {Lecture Notes in Computer Science},
4931  year = {2012}
4932 }
4933
4934 @inproceedings{tcc-2012-24210,
4935  title = {Identifying Cheaters without an Honest Majority},
4936  author = {Yuval Ishai and Rafail Ostrovsky and Hakan Seyalioglu},
4937  booktitle = {Theory of Cryptography},
4938  volume = {7194},
4939  pages = {21--38},
4940  doi = {10.1007/978-3-642-28914-9_2},
4941  publisher = {Springer},
4942  series = {Lecture Notes in Computer Science},
4943  year = {2012}
4944 }
4945
4946 @inproceedings{tcc-2012-24211,
4947  title = {From Non-adaptive to Adaptive Pseudorandom Functions},
4948  author = {Itay Berman and Iftach Haitner},
4949  booktitle = {Theory of Cryptography},
4950  volume = {7194},
4951  pages = {357--368},
4952  doi = {10.1007/978-3-642-28914-9_20},
4953  publisher = {Springer},
4954  series = {Lecture Notes in Computer Science},
4955  year = {2012}
4956 }
4957
4958 @inproceedings{tcc-2012-24212,
4959  title = {On Efficient Zero-Knowledge PCPs},
4960  author = {Yuval Ishai and Mohammad Mahmoody and Amit Sahai},
4961  booktitle = {Theory of Cryptography},
4962  volume = {7194},
4963  pages = {151--168},
4964  doi = {10.1007/978-3-642-28914-9_9},
4965  publisher = {Springer},
4966  series = {Lecture Notes in Computer Science},
4967  year = {2012}
4968 }
4969
4970 @inproceedings{tcc-2012-24213,
4971  title = {Beyond the Limitation of Prime-Order Bilinear Groups, and Round Optimal Blind Signatures},
4972  author = {Jae Hong Seo and Jung Hee Cheon},
4973  booktitle = {Theory of Cryptography},
4974  volume = {7194},
4975  pages = {133--150},
4976  doi = {10.1007/978-3-642-28914-9_8},
4977  publisher = {Springer},
4978  series = {Lecture Notes in Computer Science},
4979  year = {2012}
4980 }
4981
4982 @inproceedings{tcc-2012-24214,
4983  title = {On the Instantiability of Hash-and-Sign RSA Signatures},
4984  author = {Yevgeniy Dodis and Iftach Haitner and Aris Tentes},
4985  booktitle = {Theory of Cryptography},
4986  volume = {7194},
4987  pages = {112--132},
4988  doi = {10.1007/978-3-642-28914-9_7},
4989  publisher = {Springer},
4990  series = {Lecture Notes in Computer Science},
4991  year = {2012}
4992 }
4993
4994 @inproceedings{tcc-2012-24215,
4995  title = {Progression-Free Sets and Sublinear Pairing-Based Non-Interactive Zero-Knowledge Arguments},
4996  author = {Helger Lipmaa},
4997  booktitle = {Theory of Cryptography},
4998  volume = {7194},
4999  pages = {169--189},
5000  doi = {10.1007/978-3-642-28914-9_10},
5001  publisher = {Springer},
5002  series = {Lecture Notes in Computer Science},
5003  year = {2012}
5004 }
5005
5006 @inproceedings{tcc-2012-24216,
5007  title = {Confidentiality and Integrity: A Constructive Perspective},
5008  author = {Ueli M. Maurer and Andreas Rüedlinger and Björn Tackmann},
5009  booktitle = {Theory of Cryptography},
5010  volume = {7194},
5011  pages = {209--229},
5012  doi = {10.1007/978-3-642-28914-9_12},
5013  publisher = {Springer},
5014  series = {Lecture Notes in Computer Science},
5015  year = {2012}
5016 }
5017
5018 @inproceedings{tcc-2012-24217,
5019  title = {Computing on Authenticated Data},
5020  author = {Jae Hyun Ahn and Dan Boneh and Jan Camenisch and Susan Hohenberger and Abhi Shelat and Brent Waters},
5021  booktitle = {Theory of Cryptography},
5022  volume = {7194},
5023  pages = {1--20},
5024  doi = {10.1007/978-3-642-28914-9_1},
5025  publisher = {Springer},
5026  series = {Lecture Notes in Computer Science},
5027  year = {2012}
5028 }
5029
5030 @inproceedings{tcc-2012-24218,
5031  title = {On Black-Box Reductions between Predicate Encryption Schemes},
5032  author = {Vipul Goyal and Virendra Kumar and Satyanarayana V. Lokam and Mohammad Mahmoody},
5033  booktitle = {Theory of Cryptography},
5034  volume = {7194},
5035  pages = {440--457},
5036  doi = {10.1007/978-3-642-28914-9_25},
5037  publisher = {Springer},
5038  series = {Lecture Notes in Computer Science},
5039  year = {2012}
5040 }
5041
5042 @inproceedings{tcc-2012-24219,
5043  title = {Lossy Functions Do Not Amplify Well},
5044  author = {Krzysztof Pietrzak and Alon Rosen and Gil Segev},
5045  booktitle = {Theory of Cryptography},
5046  volume = {7194},
5047  pages = {458--475},
5048  doi = {10.1007/978-3-642-28914-9_26},
5049  publisher = {Springer},
5050  series = {Lecture Notes in Computer Science},
5051  year = {2012}
5052 }
5053
5054 @inproceedings{tcc-2012-24220,
5055  title = {Uniqueness Is a Different Story: Impossibility of Verifiable Random Functions from Trapdoor Permutations},
5056  author = {Dario Fiore and Dominique Schröder},
5057  booktitle = {Theory of Cryptography},
5058  volume = {7194},
5059  pages = {636--653},
5060  doi = {10.1007/978-3-642-28914-9_36},
5061  publisher = {Springer},
5062  series = {Lecture Notes in Computer Science},
5063  year = {2012}
5064 }
5065
5066 @inproceedings{tcc-2012-24221,
5067  title = {A Parallel Repetition Theorem for Leakage Resilience},
5068  author = {Zvika Brakerski and Yael Tauman Kalai},
5069  booktitle = {Theory of Cryptography},
5070  volume = {7194},
5071  pages = {248--265},
5072  doi = {10.1007/978-3-642-28914-9_14},
5073  publisher = {Springer},
5074  series = {Lecture Notes in Computer Science},
5075  year = {2012}
5076 }
5077
5078 @inproceedings{tcc-2012-24222,
5079  title = {Secure Two-Party Computation with Low Communication},
5080  author = {Ivan Damgård and Sebastian Faust and Carmit Hazay},
5081  booktitle = {Theory of Cryptography},
5082  volume = {7194},
5083  pages = {54--74},
5084  doi = {10.1007/978-3-642-28914-9_4},
5085  publisher = {Springer},
5086  series = {Lecture Notes in Computer Science},
5087  year = {2012}
5088 }
5089
5090 @inproceedings{tcc-2012-24223,
5091  title = {Resettable Statistical Zero Knowledge},
5092  author = {Sanjam Garg and Rafail Ostrovsky and Ivan Visconti and Akshay Wadia},
5093  booktitle = {Theory of Cryptography},
5094  volume = {7194},
5095  pages = {494--511},
5096  doi = {10.1007/978-3-642-28914-9_28},
5097  publisher = {Springer},
5098  series = {Lecture Notes in Computer Science},
5099  year = {2012}
5100 }
5101
5102 @inproceedings{tcc-2012-24224,
5103  title = {Simultaneously Resettable Arguments of Knowledge},
5104  author = {Chongwon Cho and Rafail Ostrovsky and Alessandra Scafuro and Ivan Visconti},
5105  booktitle = {Theory of Cryptography},
5106  volume = {7194},
5107  pages = {530--547},
5108  doi = {10.1007/978-3-642-28914-9_30},
5109  publisher = {Springer},
5110  series = {Lecture Notes in Computer Science},
5111  year = {2012}
5112 }
5113
5114 @inproceedings{tcc-2012-24225,
5115  title = {The Knowledge Tightness of Parallel Zero-Knowledge},
5116  author = {Kai-Min Chung and Rafael Pass and Wei-Lung Dustin Tseng},
5117  booktitle = {Theory of Cryptography},
5118  volume = {7194},
5119  pages = {512--529},
5120  doi = {10.1007/978-3-642-28914-9_29},
5121  publisher = {Springer},
5122  series = {Lecture Notes in Computer Science},
5123  year = {2012}
5124 }
5125
5126 @inproceedings{tcc-2012-24226,
5127  title = {Bounded-Collusion IBE from Key Homomorphism},
5128  author = {Shafi Goldwasser and Allison B. Lewko and David A. Wilson},
5129  booktitle = {Theory of Cryptography},
5130  volume = {7194},
5131  pages = {564--581},
5132  doi = {10.1007/978-3-642-28914-9_32},
5133  publisher = {Springer},
5134  series = {Lecture Notes in Computer Science},
5135  year = {2012}
5136 }
5137
5138 @inproceedings{tcc-2012-24227,
5139  title = {Leakage-Tolerant Interactive Protocols},
5140  author = {Nir Bitansky and Ran Canetti and Shai Halevi},
5141  booktitle = {Theory of Cryptography},
5142  volume = {7194},
5143  pages = {266--284},
5144  doi = {10.1007/978-3-642-28914-9_15},
5145  publisher = {Springer},
5146  series = {Lecture Notes in Computer Science},
5147  year = {2012}
5148 }
5149
5150 @inproceedings{tcc-2012-24228,
5151  title = {Randomness Condensers for Efficiently Samplable, Seed-Dependent Sources},
5152  author = {Yevgeniy Dodis and Thomas Ristenpart and Salil P. Vadhan},
5153  booktitle = {Theory of Cryptography},
5154  volume = {7194},
5155  pages = {618--635},
5156  doi = {10.1007/978-3-642-28914-9_35},
5157  publisher = {Springer},
5158  series = {Lecture Notes in Computer Science},
5159  year = {2012}
5160 }
5161
5162 @inproceedings{tcc-2012-24229,
5163  title = {Functional Re-encryption and Collusion-Resistant Obfuscation},
5164  author = {Nishanth Chandran and Melissa Chase and Vinod Vaikuntanathan},
5165  booktitle = {Theory of Cryptography},
5166  volume = {7194},
5167  pages = {404--421},
5168  doi = {10.1007/978-3-642-28914-9_23},
5169  publisher = {Springer},
5170  series = {Lecture Notes in Computer Science},
5171  year = {2012}
5172 }
5173
5174 @inproceedings{tcc-2012-24230,
5175  title = {Iterative Constructions and Private Data Release},
5176  author = {Anupam Gupta and Aaron Roth and Jonathan Ullman},
5177  booktitle = {Theory of Cryptography},
5178  volume = {7194},
5179  pages = {339--356},
5180  doi = {10.1007/978-3-642-28914-9_19},
5181  publisher = {Springer},
5182  series = {Lecture Notes in Computer Science},
5183  year = {2012}
5184 }
5185
5186 @inproceedings{tcc-2012-24231,
5187  title = {Collisions Are Not Incidental: A Compression Function Exploiting Discrete Geometry},
5188  author = {Dimitar Jetchev and Onur Özen and Martijn Stam},
5189  booktitle = {Theory of Cryptography},
5190  volume = {7194},
5191  pages = {303--320},
5192  doi = {10.1007/978-3-642-28914-9_17},
5193  publisher = {Springer},
5194  series = {Lecture Notes in Computer Science},
5195  year = {2012}
5196 }
5197
5198 @inproceedings{tcc-2012-24232,
5199  title = {Hardness Preserving Constructions of Pseudorandom Functions},
5200  author = {Abhishek Jain and Krzysztof Pietrzak and Aris Tentes},
5201  booktitle = {Theory of Cryptography},
5202  volume = {7194},
5203  pages = {369--382},
5204  doi = {10.1007/978-3-642-28914-9_21},
5205  publisher = {Springer},
5206  series = {Lecture Notes in Computer Science},
5207  year = {2012}
5208 }
5209
5210 @inproceedings{tcc-2012-24233,
5211  title = {A Unified Approach to Deterministic Encryption: New Constructions and a Connection to Computational Entropy},
5212  author = {Benjamin Fuller and Adam O'Neill and Leonid Reyzin},
5213  booktitle = {Theory of Cryptography},
5214  volume = {7194},
5215  pages = {582--599},
5216  doi = {10.1007/978-3-642-28914-9_33},
5217  publisher = {Springer},
5218  series = {Lecture Notes in Computer Science},
5219  year = {2012}
5220 }
5221
5222 @inproceedings{tcc-2012-24234,
5223  title = {A Dichotomy for Local Small-Bias Generators},
5224  author = {Benny Applebaum and Andrej Bogdanov and Alon Rosen},
5225  booktitle = {Theory of Cryptography},
5226  volume = {7194},
5227  pages = {600--617},
5228  doi = {10.1007/978-3-642-28914-9_34},
5229  publisher = {Springer},
5230  series = {Lecture Notes in Computer Science},
5231  year = {2012}
5232 }
5233
5234 @inproceedings{tcc-2012-24235,
5235  title = {Subspace LWE},
5236  author = {Krzysztof Pietrzak},
5237  booktitle = {Theory of Cryptography},
5238  volume = {7194},
5239  pages = {548--563},
5240  doi = {10.1007/978-3-642-28914-9_31},
5241  publisher = {Springer},
5242  series = {Lecture Notes in Computer Science},
5243  year = {2012}
5244 }
5245
5246 @inproceedings{tcc-2012-24236,
5247  title = {Lower Bounds in Differential Privacy},
5248  author = {Anindya De},
5249  booktitle = {Theory of Cryptography},
5250  volume = {7194},
5251  pages = {321--338},
5252  doi = {10.1007/978-3-642-28914-9_18},
5253  publisher = {Springer},
5254  series = {Lecture Notes in Computer Science},
5255  year = {2012}
5256 }
5257
5258 @inproceedings{tcc-2012-24237,
5259  title = {Non-interactive CCA-Secure Threshold Cryptosystems with Adaptive Security: New Framework and Constructions},
5260  author = {Benoît Libert and Moti Yung},
5261  booktitle = {Theory of Cryptography},
5262  volume = {7194},
5263  pages = {75--93},
5264  doi = {10.1007/978-3-642-28914-9_5},
5265  publisher = {Springer},
5266  series = {Lecture Notes in Computer Science},
5267  year = {2012}
5268 }
5269
5270 @inproceedings{tcc-2012-24238,
5271  title = {Counterexamples to Hardness Amplification beyond Negligible},
5272  author = {Yevgeniy Dodis and Abhishek Jain and Tal Moran and Daniel Wichs},
5273  booktitle = {Theory of Cryptography},
5274  volume = {7194},
5275  pages = {476--493},
5276  doi = {10.1007/978-3-642-28914-9_27},
5277  publisher = {Springer},
5278  series = {Lecture Notes in Computer Science},
5279  year = {2012}
5280 }
5281
5282 @inproceedings{tcc-2012-24239,
5283  title = {Round-Optimal Privacy-Preserving Protocols with Smooth Projective Hash Functions},
5284  author = {Olivier Blazy and David Pointcheval and Damien Vergnaud},
5285  booktitle = {Theory of Cryptography},
5286  volume = {7194},
5287  pages = {94--111},
5288  doi = {10.1007/978-3-642-28914-9_6},
5289  publisher = {Springer},
5290  series = {Lecture Notes in Computer Science},
5291  year = {2012}
5292 }
5293
5294 @proceedings{tcc-2012-24285,
5295  title = {Theory of Cryptography - 9th Theory of Cryptography Conference, TCC 2012, Taormina, Sicily, Italy, March 19-21, 2012. Proceedings},
5296  booktitle = {Theory of Cryptography},
5297  volume = {7194},
5298  url = {http://link.springer.com/book/10.1007/978-3-642-28914-9},
5299  doi = {10.1007/978-3-642-28914-9},
5300  publisher = {Springer},
5301  series = {Lecture Notes in Computer Science},
5302  year = {2012}
5303 }
5304
5305 @inproceedings{asiacrypt-2011-24103,
5306  title = {Program Obfuscation with Leaky Hardware},
5307  author = {Nir Bitansky and Ran Canetti and Shafi Goldwasser and Shai Halevi and Yael Tauman Kalai and Guy N. Rothblum},
5308  booktitle = {ASIACRYPT},
5309  volume = {7073},
5310  pages = {722--739},
5311  doi = {10.1007/978-3-642-25385-0_39},
5312  publisher = {Springer},
5313  series = {Lecture Notes in Computer Science},
5314  year = {2011}
5315 }
5316
5317 @inproceedings{asiacrypt-2011-24104,
5318  title = {Counting Points on Genus 2 Curves with Real Multiplication},
5319  author = {Pierrick Gaudry and David R. Kohel and Benjamin A. Smith},
5320  booktitle = {ASIACRYPT},
5321  volume = {7073},
5322  pages = {504--519},
5323  doi = {10.1007/978-3-642-25385-0_27},
5324  publisher = {Springer},
5325  series = {Lecture Notes in Computer Science},
5326  year = {2011}
5327 }
5328
5329 @inproceedings{asiacrypt-2011-24105,
5330  title = {A Framework for Practical Universally Composable Zero-Knowledge Protocols},
5331  author = {Jan Camenisch and Stephan Krenn and Victor Shoup},
5332  booktitle = {ASIACRYPT},
5333  volume = {7073},
5334  pages = {449--467},
5335  doi = {10.1007/978-3-642-25385-0_24},
5336  publisher = {Springer},
5337  series = {Lecture Notes in Computer Science},
5338  year = {2011}
5339 }
5340
5341 @inproceedings{asiacrypt-2011-24106,
5342  title = {Structure Preserving CCA Secure Encryption and Applications},
5343  author = {Jan Camenisch and Kristiyan Haralambiev and Markulf Kohlweiss and Jorn Lapon and Vincent Naessens},
5344  booktitle = {ASIACRYPT},
5345  volume = {7073},
5346  pages = {89--106},
5347  doi = {10.1007/978-3-642-25385-0_5},
5348  publisher = {Springer},
5349  series = {Lecture Notes in Computer Science},
5350  year = {2011}
5351 }
5352
5353 @inproceedings{asiacrypt-2011-24107,
5354  title = {The Leakage-Resilience Limit of a Computational Problem Is Equal to Its Unpredictability Entropy},
5355  author = {Divesh Aggarwal and Ueli M. Maurer},
5356  booktitle = {ASIACRYPT},
5357  volume = {7073},
5358  pages = {686--701},
5359  doi = {10.1007/978-3-642-25385-0_37},
5360  publisher = {Springer},
5361  series = {Lecture Notes in Computer Science},
5362  year = {2011}
5363 }
5364
5365 @inproceedings{asiacrypt-2011-24108,
5366  title = {The Preimage Security of Double-Block-Length Compression Functions},
5367  author = {Frederik Armknecht and Ewan Fleischmann and Matthias Krause and Jooyoung Lee and Martijn Stam and John P. Steinberger},
5368  booktitle = {ASIACRYPT},
5369  volume = {7073},
5370  pages = {233--251},
5371  doi = {10.1007/978-3-642-25385-0_13},
5372  publisher = {Springer},
5373  series = {Lecture Notes in Computer Science},
5374  year = {2011}
5375 }
5376
5377 @inproceedings{asiacrypt-2011-24109,
5378  title = {Polly Cracker, Revisited},
5379  author = {Martin R. Albrecht and Pooya Farshim and Jean-Charles Faugère and Ludovic Perret},
5380  booktitle = {ASIACRYPT},
5381  volume = {7073},
5382  pages = {179--196},
5383  doi = {10.1007/978-3-642-25385-0_10},
5384  publisher = {Springer},
5385  series = {Lecture Notes in Computer Science},
5386  year = {2011}
5387 }
5388
5389 @inproceedings{asiacrypt-2011-24110,
5390  title = {Rebound Attack on JH42},
5391  author = {María Naya-Plasencia and Deniz Toz and Kerem Varici},
5392  booktitle = {ASIACRYPT},
5393  volume = {7073},
5394  pages = {252--269},
5395  doi = {10.1007/978-3-642-25385-0_14},
5396  publisher = {Springer},
5397  series = {Lecture Notes in Computer Science},
5398  year = {2011}
5399 }
5400
5401 @inproceedings{asiacrypt-2011-24111,
5402  title = {Tag Size Does Matter: Attacks and Proofs for the TLS Record Protocol},
5403  author = {Kenneth G. Paterson and Thomas Ristenpart and Thomas Shrimpton},
5404  booktitle = {ASIACRYPT},
5405  volume = {7073},
5406  pages = {372--389},
5407  doi = {10.1007/978-3-642-25385-0_20},
5408  publisher = {Springer},
5409  series = {Lecture Notes in Computer Science},
5410  year = {2011}
5411 }
5412
5413 @inproceedings{asiacrypt-2011-24112,
5414  title = {Practical Key-Recovery for All Possible Parameters of SFLASH},
5415  author = {Charles Bouillaguet and Pierre-Alain Fouque and Gilles Macario-Rat},
5416  booktitle = {ASIACRYPT},
5417  volume = {7073},
5418  pages = {667--685},
5419  doi = {10.1007/978-3-642-25385-0_36},
5420  publisher = {Springer},
5421  series = {Lecture Notes in Computer Science},
5422  year = {2011}
5423 }
5424
5425 @inproceedings{asiacrypt-2011-24113,
5426  title = {Constant-Round Private Function Evaluation with Linear Complexity},
5427  author = {Jonathan Katz and Lior Malka},
5428  booktitle = {ASIACRYPT},
5429  volume = {7073},
5430  pages = {556--571},
5431  doi = {10.1007/978-3-642-25385-0_30},
5432  publisher = {Springer},
5433  series = {Lecture Notes in Computer Science},
5434  year = {2011}
5435 }
5436
5437 @inproceedings{asiacrypt-2011-24114,
5438  title = {An Experimentally Verified Attack on Full Grain-128 Using Dedicated Reconfigurable Hardware},
5439  author = {Itai Dinur and Tim Güneysu and Christof Paar and Adi Shamir and Ralf Zimmermann},
5440  booktitle = {ASIACRYPT},
5441  volume = {7073},
5442  pages = {327--343},
5443  doi = {10.1007/978-3-642-25385-0_18},
5444  publisher = {Springer},
5445  series = {Lecture Notes in Computer Science},
5446  year = {2011}
5447 }
5448
5449 @inproceedings{asiacrypt-2011-24115,
5450  title = {Second-Order Differential Collisions for Reduced SHA-256},
5451  author = {Alex Biryukov and Mario Lamberger and Florian Mendel and Ivica Nikolic},
5452  booktitle = {ASIACRYPT},
5453  volume = {7073},
5454  pages = {270--287},
5455  doi = {10.1007/978-3-642-25385-0_15},
5456  publisher = {Springer},
5457  series = {Lecture Notes in Computer Science},
5458  year = {2011}
5459 }
5460
5461 @inproceedings{asiacrypt-2011-24116,
5462  title = {Constant-Rounds, Linear Multi-party Computation for Exponentiation and Modulo Reduction with Perfect Security},
5463  author = {Chao Ning and Qiuliang Xu},
5464  booktitle = {ASIACRYPT},
5465  volume = {7073},
5466  pages = {572--589},
5467  doi = {10.1007/978-3-642-25385-0_31},
5468  publisher = {Springer},
5469  series = {Lecture Notes in Computer Science},
5470  year = {2011}
5471 }
5472
5473 @inproceedings{asiacrypt-2011-24117,
5474  title = {Biclique Cryptanalysis of the Full AES},
5475  author = {Andrey Bogdanov and Dmitry Khovratovich and Christian Rechberger},
5476  booktitle = {ASIACRYPT},
5477  volume = {7073},
5478  pages = {344--371},
5479  doi = {10.1007/978-3-642-25385-0_19},
5480  publisher = {Springer},
5481  series = {Lecture Notes in Computer Science},
5482  year = {2011}
5483 }
5484
5485 @inproceedings{asiacrypt-2011-24118,
5486  title = {Finding SHA-2 Characteristics: Searching through a Minefield of Contradictions},
5487  author = {Florian Mendel and Tomislav Nad and Martin Schläffer},
5488  booktitle = {ASIACRYPT},
5489  volume = {7073},
5490  pages = {288--307},
5491  doi = {10.1007/978-3-642-25385-0_16},
5492  publisher = {Springer},
5493  series = {Lecture Notes in Computer Science},
5494  year = {2011}
5495 }
5496
5497 @inproceedings{asiacrypt-2011-24119,
5498  title = {Resettable Cryptography in Constant Rounds - The Case of Zero Knowledge},
5499  author = {Yi Deng and Dengguo Feng and Vipul Goyal and Dongdai Lin and Amit Sahai and Moti Yung},
5500  booktitle = {ASIACRYPT},
5501  volume = {7073},
5502  pages = {390--406},
5503  doi = {10.1007/978-3-642-25385-0_21},
5504  publisher = {Springer},
5505  series = {Lecture Notes in Computer Science},
5506  year = {2011}
5507 }
5508
5509 @inproceedings{asiacrypt-2011-24120,
5510  title = {On the Joint Security of Encryption and Signature, Revisited},
5511  author = {Kenneth G. Paterson and Jacob C. N. Schuldt and Martijn Stam and Susan Thomson},
5512  booktitle = {ASIACRYPT},
5513  volume = {7073},
5514  pages = {161--178},
5515  doi = {10.1007/978-3-642-25385-0_9},
5516  publisher = {Springer},
5517  series = {Lecture Notes in Computer Science},
5518  year = {2011}
5519 }
5520
5521 @inproceedings{asiacrypt-2011-24121,
5522  title = {Lower and Upper Bounds for Deniable Public-Key Encryption},
5523  author = {Rikke Bendlin and Jesper Buus Nielsen and Peter Sebastian Nordholt and Claudio Orlandi},
5524  booktitle = {ASIACRYPT},
5525  volume = {7073},
5526  pages = {125--142},
5527  doi = {10.1007/978-3-642-25385-0_7},
5528  publisher = {Springer},
5529  series = {Lecture Notes in Computer Science},
5530  year = {2011}
5531 }
5532
5533 @inproceedings{asiacrypt-2011-24122,
5534  title = {BiTR: Built-in Tamper Resilience},
5535  author = {Seung Geol Choi and Aggelos Kiayias and Tal Malkin},
5536  booktitle = {ASIACRYPT},
5537  volume = {7073},
5538  pages = {740--758},
5539  doi = {10.1007/978-3-642-25385-0_40},
5540  publisher = {Springer},
5541  series = {Lecture Notes in Computer Science},
5542  year = {2011}
5543 }
5544
5545 @inproceedings{asiacrypt-2011-24123,
5546  title = {Efficient Zero-Knowledge Arguments from Two-Tiered Homomorphic Commitments},
5547  author = {Jens Groth},
5548  booktitle = {ASIACRYPT},
5549  volume = {7073},
5550  pages = {431--448},
5551  doi = {10.1007/978-3-642-25385-0_23},
5552  publisher = {Springer},
5553  series = {Lecture Notes in Computer Science},
5554  year = {2011}
5555 }
5556
5557 @inproceedings{asiacrypt-2011-24124,
5558  title = {Functional Encryption for Inner Product Predicates from Learning with Errors},
5559  author = {Shweta Agrawal and David Mandell Freeman and Vinod Vaikuntanathan},
5560  booktitle = {ASIACRYPT},
5561  volume = {7073},
5562  pages = {21--40},
5563  doi = {10.1007/978-3-642-25385-0_2},
5564  publisher = {Springer},
5565  series = {Lecture Notes in Computer Science},
5566  year = {2011}
5567 }
5568
5569 @inproceedings{asiacrypt-2011-24125,
5570  title = {Two Provers in Isolation},
5571  author = {Claude Crépeau and Louis Salvail and Jean-Raymond Simard and Alain Tapp},
5572  booktitle = {ASIACRYPT},
5573  volume = {7073},
5574  pages = {407--430},
5575  doi = {10.1007/978-3-642-25385-0_22},
5576  publisher = {Springer},
5577  series = {Lecture Notes in Computer Science},
5578  year = {2011}
5579 }
5580
5581 @inproceedings{asiacrypt-2011-24126,
5582  title = {Non-interactive and Re-usable Universally Composable String Commitments with Adaptive Security},
5583  author = {Marc Fischlin and Benoît Libert and Mark Manulis},
5584  booktitle = {ASIACRYPT},
5585  volume = {7073},
5586  pages = {468--485},
5587  doi = {10.1007/978-3-642-25385-0_25},
5588  publisher = {Springer},
5589  series = {Lecture Notes in Computer Science},
5590  year = {2011}
5591 }
5592
5593 @inproceedings{asiacrypt-2011-24127,
5594  title = {Cryptanalysis of ARMADILLO2},
5595  author = {Mohamed Ahmed Abdelraheem and Céline Blondeau and María Naya-Plasencia and Marion Videau and Erik Zenner},
5596  booktitle = {ASIACRYPT},
5597  volume = {7073},
5598  pages = {308--326},
5599  doi = {10.1007/978-3-642-25385-0_17},
5600  publisher = {Springer},
5601  series = {Lecture Notes in Computer Science},
5602  year = {2011}
5603 }
5604
5605 @inproceedings{asiacrypt-2011-24128,
5606  title = {Secure Communication in Multicast Graphs},
5607  author = {Qiushi Yang and Yvo Desmedt},
5608  booktitle = {ASIACRYPT},
5609  volume = {7073},
5610  pages = {538--555},
5611  doi = {10.1007/978-3-642-25385-0_29},
5612  publisher = {Springer},
5613  series = {Lecture Notes in Computer Science},
5614  year = {2011}
5615 }
5616
5617 @inproceedings{asiacrypt-2011-24129,
5618  title = {Separating Short Structure-Preserving Signatures from Non-interactive Assumptions},
5619  author = {Masayuki Abe and Jens Groth and Miyako Ohkubo},
5620  booktitle = {ASIACRYPT},
5621  volume = {7073},
5622  pages = {628--646},
5623  doi = {10.1007/978-3-642-25385-0_34},
5624  publisher = {Springer},
5625  series = {Lecture Notes in Computer Science},
5626  year = {2011}
5627 }
5628
5629 @inproceedings{asiacrypt-2011-24130,
5630  title = {Cryptography Secure against Related-Key Attacks and Tampering},
5631  author = {Mihir Bellare and David Cash and Rachel Miller},
5632  booktitle = {ASIACRYPT},
5633  volume = {7073},
5634  pages = {486--503},
5635  doi = {10.1007/978-3-642-25385-0_26},
5636  publisher = {Springer},
5637  series = {Lecture Notes in Computer Science},
5638  year = {2011}
5639 }
5640
5641 @inproceedings{asiacrypt-2011-24131,
5642  title = {Leakage-Resilient Cryptography from the Inner-Product Extractor},
5643  author = {Stefan Dziembowski and Sebastian Faust},
5644  booktitle = {ASIACRYPT},
5645  volume = {7073},
5646  pages = {702--721},
5647  doi = {10.1007/978-3-642-25385-0_38},
5648  publisher = {Springer},
5649  series = {Lecture Notes in Computer Science},
5650  year = {2011}
5651 }
5652
5653 @inproceedings{asiacrypt-2011-24132,
5654  title = "Decoding Random Linear Codes in $\tilde{\mathcal{O}}(2^{0.054n})$",
5655  author = {Alexander May and Alexander Meurer and Enrico Thomae},
5656  booktitle = {ASIACRYPT},
5657  volume = {7073},
5658  pages = {107--124},
5659  doi = {10.1007/978-3-642-25385-0_6},
5660  publisher = {Springer},
5661  series = {Lecture Notes in Computer Science},
5662  year = {2011}
5663 }
5664
5665 @inproceedings{asiacrypt-2011-24133,
5666  title = {Computational Verifiable Secret Sharing Revisited},
5667  author = {Michael Backes and Aniket Kate and Arpita Patra},
5668  booktitle = {ASIACRYPT},
5669  volume = {7073},
5670  pages = {590--609},
5671  doi = {10.1007/978-3-642-25385-0_32},
5672  publisher = {Springer},
5673  series = {Lecture Notes in Computer Science},
5674  year = {2011}
5675 }
5676
5677 @inproceedings{asiacrypt-2011-24134,
5678  title = {Natural Generalizations of Threshold Secret Sharing},
5679  author = {Oriol Farràs and Carles Padró and Chaoping Xing and An Yang},
5680  booktitle = {ASIACRYPT},
5681  volume = {7073},
5682  pages = {610--627},
5683  doi = {10.1007/978-3-642-25385-0_33},
5684  publisher = {Springer},
5685  series = {Lecture Notes in Computer Science},
5686  year = {2011}
5687 }
5688
5689 @inproceedings{asiacrypt-2011-24135,
5690  title = {Lossy Encryption: Constructions from General Assumptions and Efficient Selective Opening Chosen Ciphertext Security},
5691  author = {Brett Hemenway and Benoît Libert and Rafail Ostrovsky and Damien Vergnaud},
5692  booktitle = {ASIACRYPT},
5693  volume = {7073},
5694  pages = {70--88},
5695  doi = {10.1007/978-3-642-25385-0_4},
5696  publisher = {Springer},
5697  series = {Lecture Notes in Computer Science},
5698  year = {2011}
5699 }
5700
5701 @inproceedings{asiacrypt-2011-24136,
5702  title = {Random Oracles in a Quantum World},
5703  author = {Dan Boneh and Özgür Dagdelen and Marc Fischlin and Anja Lehmann and Christian Schaffner and Mark Zhandry},
5704  booktitle = {ASIACRYPT},
5705  volume = {7073},
5706  pages = {41--69},
5707  doi = {10.1007/978-3-642-25385-0_3},
5708  publisher = {Springer},
5709  series = {Lecture Notes in Computer Science},
5710  year = {2011}
5711 }
5712
5713 @inproceedings{asiacrypt-2011-24137,
5714  title = {BKZ 2.0: Better Lattice Security Estimates},
5715  author = {Yuanmi Chen and Phong Q. Nguyen},
5716  booktitle = {ASIACRYPT},
5717  volume = {7073},
5718  pages = {1--20},
5719  doi = {10.1007/978-3-642-25385-0_1},
5720  publisher = {Springer},
5721  series = {Lecture Notes in Computer Science},
5722  year = {2011}
5723 }
5724
5725 @inproceedings{asiacrypt-2011-24138,
5726  title = {Bridging Broadcast Encryption and Group Key Agreement},
5727  author = {Qianhong Wu and Bo Qin and Lei Zhang and Josep Domingo-Ferrer and Oriol Farràs},
5728  booktitle = {ASIACRYPT},
5729  volume = {7073},
5730  pages = {143--160},
5731  doi = {10.1007/978-3-642-25385-0_8},
5732  publisher = {Springer},
5733  series = {Lecture Notes in Computer Science},
5734  year = {2011}
5735 }
5736
5737 @inproceedings{asiacrypt-2011-24139,
5738  title = {Noiseless Database Privacy},
5739  author = {Raghav Bhaskar and Abhishek Bhowmick and Vipul Goyal and Srivatsan Laxman and Abhradeep Thakurta},
5740  booktitle = {ASIACRYPT},
5741  volume = {7073},
5742  pages = {215--232},
5743  doi = {10.1007/978-3-642-25385-0_12},
5744  publisher = {Springer},
5745  series = {Lecture Notes in Computer Science},
5746  year = {2011}
5747 }
5748
5749 @inproceedings{asiacrypt-2011-24140,
5750  title = {Short Signatures from Weaker Assumptions},
5751  author = {Dennis Hofheinz and Tibor Jager and Eike Kiltz},
5752  booktitle = {ASIACRYPT},
5753  volume = {7073},
5754  pages = {647--666},
5755  doi = {10.1007/978-3-642-25385-0_35},
5756  publisher = {Springer},
5757  series = {Lecture Notes in Computer Science},
5758  year = {2011}
5759 }
5760
5761 @inproceedings{asiacrypt-2011-24141,
5762  title = {Oblivious RAM with O((logN)3) Worst-Case Cost},
5763  author = {Elaine Shi and T.-H. Hubert Chan and Emil Stefanov and Mingfei Li},
5764  booktitle = {ASIACRYPT},
5765  volume = {7073},
5766  pages = {197--214},
5767  doi = {10.1007/978-3-642-25385-0_11},
5768  publisher = {Springer},
5769  series = {Lecture Notes in Computer Science},
5770  year = {2011}
5771 }
5772
5773 @inproceedings{asiacrypt-2011-24142,
5774  title = {On the Efficiency of Bit Commitment Reductions},
5775  author = {Samuel Ranellucci and Alain Tapp and Severin Winkler and Jürg Wullschleger},
5776  booktitle = {ASIACRYPT},
5777  volume = {7073},
5778  pages = {520--537},
5779  doi = {10.1007/978-3-642-25385-0_28},
5780  publisher = {Springer},
5781  series = {Lecture Notes in Computer Science},
5782  year = {2011}
5783 }
5784
5785 @proceedings{asiacrypt-2011-24781,
5786  title = {Advances in Cryptology - ASIACRYPT 2011 - 17th International Conference on the Theory and Application of Cryptology and Information Security, Seoul, South Korea, December 4-8, 2011. Proceedings},
5787  booktitle = {ASIACRYPT},
5788  volume = {7073},
5789  doi = {10.1007/978-3-642-25385-0},
5790  publisher = {Springer},
5791  year = {2011}
5792 }
5793
5794 @inproceedings{ches-2011-24070,
5795  title = {On the Power of Fault Sensitivity Analysis and Collision Side-Channel Attacks in a Combined Setting},
5796  author = {Amir Moradi and Oliver Mischke and Christof Paar and Yang Li and Kazuo Ohta and Kazuo Sakiyama},
5797  booktitle = {CHES},
5798  volume = {6917},
5799  pages = {292--311},
5800  doi = {10.1007/978-3-642-23951-9_20},
5801  publisher = {Springer},
5802  series = {Lecture Notes in Computer Science},
5803  year = {2011}
5804 }
5805
5806 @inproceedings{ches-2011-24071,
5807  title = {Meet-in-the-Middle and Impossible Differential Fault Analysis on AES},
5808  author = {Patrick Derbez and Pierre-Alain Fouque and Delphine Leresteux},
5809  booktitle = {CHES},
5810  volume = {6917},
5811  pages = {274--291},
5812  doi = {10.1007/978-3-642-23951-9_19},
5813  publisher = {Springer},
5814  series = {Lecture Notes in Computer Science},
5815  year = {2011}
5816 }
5817
5818 @inproceedings{ches-2011-24072,
5819  title = {FPGA Implementation of Pairings Using Residue Number System and Lazy Reduction},
5820  author = {Ray C. C. Cheung and Sylvain Duquesne and Junfeng Fan and Nicolas Guillermin and Ingrid Verbauwhede and Gavin Xiaoxu Yao},
5821  booktitle = {CHES},
5822  volume = {6917},
5823  pages = {421--441},
5824  doi = {10.1007/978-3-642-23951-9_28},
5825  publisher = {Springer},
5826  series = {Lecture Notes in Computer Science},
5827  year = {2011}
5828 }
5829
5830 @inproceedings{ches-2011-24073,
5831  title = {Higher-Order Glitches Free Implementation of the AES Using Secure Multi-party Computation Protocols},
5832  author = {Emmanuel Prouff and Thomas Roche},
5833  booktitle = {CHES},
5834  volume = {6917},
5835  pages = {63--78},
5836  doi = {10.1007/978-3-642-23951-9_5},
5837  publisher = {Springer},
5838  series = {Lecture Notes in Computer Science},
5839  year = {2011}
5840 }
5841
5842 @inproceedings{ches-2011-24074,
5843  title = {Fast Multi-precision Multiplication for Public-Key Cryptography on Embedded Microprocessors},
5844  author = {Michael Hutter and Erich Wenger},
5845  booktitle = {CHES},
5846  volume = {6917},
5847  pages = {459--474},
5848  doi = {10.1007/978-3-642-23951-9_30},
5849  publisher = {Springer},
5850  series = {Lecture Notes in Computer Science},
5851  year = {2011}
5852 }
5853
5854 @inproceedings{ches-2011-24075,
5855  title = {Extractors against Side-Channel Attacks: Weak or Strong?},
5856  author = {Marcel Medwed and François-Xavier Standaert},
5857  booktitle = {CHES},
5858  volume = {6917},
5859  pages = {256--272},
5860  doi = {10.1007/978-3-642-23951-9_17},
5861  publisher = {Springer},
5862  series = {Lecture Notes in Computer Science},
5863  year = {2011}
5864 }
5865
5866 @inproceedings{ches-2011-24076,
5867  title = "Small Public Keys and Fast Verification for $\mathcal{M}$ ultivariate $\mathcal{Q}$ uadratic Public Key Systems",
5868  author = {Albrecht Petzoldt and Enrico Thomae and Stanislav Bulygin and Christopher Wolf},
5869  booktitle = {CHES},
5870  volume = {6917},
5871  pages = {475--490},
5872  doi = {10.1007/978-3-642-23951-9_31},
5873  publisher = {Springer},
5874  series = {Lecture Notes in Computer Science},
5875  year = {2011}
5876 }
5877
5878 @inproceedings{ches-2011-24077,
5879  title = {Standardization Works for Security Regarding the Electromagnetic Environment},
5880  author = {Tetsuya Tominaga},
5881  booktitle = {CHES},
5882  volume = {6917},
5883  pages = {273},
5884  doi = {10.1007/978-3-642-23951-9_18},
5885  publisher = {Springer},
5886  series = {Lecture Notes in Computer Science},
5887  year = {2011}
5888 }
5889
5890 @inproceedings{ches-2011-24078,
5891  title = {Recyclable PUFs: Logically Reconfigurable PUFs},
5892  author = {Stefan Katzenbeisser and Ünal Koçabas and Vincent van der Leest and Ahmad-Reza Sadeghi and Geert Jan Schrijen and Heike Schröder and Christian Wachsmann},
5893  booktitle = {CHES},
5894  volume = {6917},
5895  pages = {374--389},
5896  doi = {10.1007/978-3-642-23951-9_25},
5897  publisher = {Springer},
5898  series = {Lecture Notes in Computer Science},
5899  year = {2011}
5900 }
5901
5902 @inproceedings{ches-2011-24079,
5903  title = {High Speed Cryptoprocessor for η T Pairing on 128-bit Secure Supersingular Elliptic Curves over Characteristic Two Fields},
5904  author = {Santosh Ghosh and Dipanwita Roy Chowdhury and Abhijit Das},
5905  booktitle = {CHES},
5906  volume = {6917},
5907  pages = {442--458},
5908  doi = {10.1007/978-3-642-23951-9_29},
5909  publisher = {Springer},
5910  series = {Lecture Notes in Computer Science},
5911  year = {2011}
5912 }
5913
5914 @inproceedings{ches-2011-24080,
5915  title = {Protecting AES with Shamir's Secret Sharing Scheme},
5916  author = {Louis Goubin and Ange Martinelli},
5917  booktitle = {CHES},
5918  volume = {6917},
5919  pages = {79--94},
5920  doi = {10.1007/978-3-642-23951-9_6},
5921  publisher = {Springer},
5922  series = {Lecture Notes in Computer Science},
5923  year = {2011}
5924 }
5925
5926 @inproceedings{ches-2011-24081,
5927  title = {Random Sampling for Short Lattice Vectors on Graphics Cards},
5928  author = {Michael Schneider and Norman Göttert},
5929  booktitle = {CHES},
5930  volume = {6917},
5931  pages = {160--175},
5932  doi = {10.1007/978-3-642-23951-9_11},
5933  publisher = {Springer},
5934  series = {Lecture Notes in Computer Science},
5935  year = {2011}
5936 }
5937
5938 @inproceedings{ches-2011-24082,
5939  title = {Information Theoretic and Security Analysis of a 65-Nanometer DDSLL AES S-Box},
5940  author = {Mathieu Renauld and Dina Kamel and François-Xavier Standaert and Denis Flandre},
5941  booktitle = {CHES},
5942  volume = {6917},
5943  pages = {223--239},
5944  doi = {10.1007/978-3-642-23951-9_15},
5945  publisher = {Springer},
5946  series = {Lecture Notes in Computer Science},
5947  year = {2011}
5948 }
5949
5950 @inproceedings{ches-2011-24083,
5951  title = {Lightweight and Secure PUF Key Storage Using Limits of Machine Learning},
5952  author = {Meng-Day (Mandel) Yu and David M'Raïhi and Richard Sowell and Srinivas Devadas},
5953  booktitle = {CHES},
5954  volume = {6917},
5955  pages = {358--373},
5956  doi = {10.1007/978-3-642-23951-9_24},
5957  publisher = {Springer},
5958  series = {Lecture Notes in Computer Science},
5959  year = {2011}
5960 }
5961
5962 @inproceedings{ches-2011-24084,
5963  title = {Extreme Enumeration on GPU and in Clouds - - How Many Dollars You Need to Break SVP Challenges -},
5964  author = {Po-Chun Kuo and Michael Schneider and Özgür Dagdelen and Jan Reichelt and Johannes Buchmann and Chen-Mou Cheng and Bo-Yin Yang},
5965  booktitle = {CHES},
5966  volume = {6917},
5967  pages = {176--191},
5968  doi = {10.1007/978-3-642-23951-9_12},
5969  publisher = {Springer},
5970  series = {Lecture Notes in Computer Science},
5971  year = {2011}
5972 }
5973
5974 @inproceedings{ches-2011-24085,
5975  title = {Breaking Mifare DESFire MF3ICD40: Power Analysis and Templates in the Real World},
5976  author = {David Oswald and Christof Paar},
5977  booktitle = {CHES},
5978  volume = {6917},
5979  pages = {207--222},
5980  doi = {10.1007/978-3-642-23951-9_14},
5981  publisher = {Springer},
5982  series = {Lecture Notes in Computer Science},
5983  year = {2011}
5984 }
5985
5986 @inproceedings{ches-2011-24086,
5987  title = {Software Implementation of Binary Elliptic Curves: Impact of the Carry-Less Multiplier on Scalar Multiplication},
5988  author = {Jonathan Taverne and Armando Faz-Hernández and Diego F. Aranha and Francisco Rodríguez-Henríquez and Darrel Hankerson and Julio López},
5989  booktitle = {CHES},
5990  volume = {6917},
5991  pages = {108--123},
5992  doi = {10.1007/978-3-642-23951-9_8},
5993  publisher = {Springer},
5994  series = {Lecture Notes in Computer Science},
5995  year = {2011}
5996 }
5997
5998 @inproceedings{ches-2011-24087,
5999  title = {Modulus Fault Attacks against RSA-CRT Signatures},
6000  author = {Eric Brier and David Naccache and Phong Q. Nguyen and Mehdi Tibouchi},
6001  booktitle = {CHES},
6002  volume = {6917},
6003  pages = {192--206},
6004  doi = {10.1007/978-3-642-23951-9_13},
6005  publisher = {Springer},
6006  series = {Lecture Notes in Computer Science},
6007  year = {2011}
6008 }
6009
6010 @inproceedings{ches-2011-24088,
6011  title = {Piccolo: An Ultra-Lightweight Blockcipher},
6012  author = {Kyoji Shibutani and Takanori Isobe and Harunaga Hiwatari and Atsushi Mitsuda and Toru Akishita and Taizo Shirai},
6013  booktitle = {CHES},
6014  volume = {6917},
6015  pages = {342--357},
6016  doi = {10.1007/978-3-642-23951-9_23},
6017  publisher = {Springer},
6018  series = {Lecture Notes in Computer Science},
6019  year = {2011}
6020 }
6021
6022 @inproceedings{ches-2011-24089,
6023  title = {A Fast and Provably Secure Higher-Order Masking of AES S-Box},