add IACR cryptoDB BibTeX entries for ALL THE PUBLICATIONS!
authorAaron Zauner <azet@azet.org>
Tue, 7 Jan 2014 18:57:38 +0000 (19:57 +0100)
committerAaron Zauner <azet@azet.org>
Tue, 7 Jan 2014 18:57:38 +0000 (19:57 +0100)
src/iacr_cryptodb.bib [new file with mode: 0644]

diff --git a/src/iacr_cryptodb.bib b/src/iacr_cryptodb.bib
new file mode 100644 (file)
index 0000000..715582a
--- /dev/null
@@ -0,0 +1,64705 @@
+COMMENT{IACR BibTeX file created by Kevin McCurley.  This work is
+  licensed under a Creative Commons Attribution 3.0 Unported License.
+  Version: 2014-01-06
+}
+
+@inproceedings{ches-2013-24750,
+ title = {Inverting the Final Exponentiation of Tate Pairings on Ordinary Elliptic Curves Using Faults},
+ author = {Ronan Lashermes and Jacques Fournier and Louis Goubin},
+ booktitle = {CHES},
+ pages = {365--382},
+ doi = {10.1007/978-3-642-40349-1_21},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24751,
+ title = {Fides: Lightweight Authenticated Cipher with Side-Channel Resistance for Constrained Hardware},
+ author = {Beg&uuml;l Bilgin and Andrey Bogdanov and Miroslav Knezevic and Florian Mendel and Qingju Wang},
+ booktitle = {CHES},
+ pages = {142--158},
+ doi = {10.1007/978-3-642-40349-1_9},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24752,
+ title = {On the Effectiveness of the Remanence Decay Side-Channel to Clone Memory-Based PUFs},
+ author = {Yossef Oren and Ahmad-Reza Sadeghi and Christian Wachsmann},
+ booktitle = {CHES},
+ pages = {107--125},
+ doi = {10.1007/978-3-642-40349-1_7},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24753,
+ title = {A New Model for Error-Tolerant Side-Channel Cube Attacks},
+ author = {Zhenqi Li and Bin Zhang and Junfeng Fan and Ingrid Verbauwhede},
+ booktitle = {CHES},
+ pages = {453--470},
+ doi = {10.1007/978-3-642-40349-1_26},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24754,
+ title = {Block Ciphers That Are Easier to Mask: How Far Can We Go?},
+ author = {Benoît Gérard and Vincent Grosso and María Naya-Plasencia and François-Xavier Standaert},
+ booktitle = {CHES},
+ pages = {383--399},
+ doi = {10.1007/978-3-642-40349-1_22},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24755,
+ title = {Leakage-Resilient Symmetric Encryption via Re-keying},
+ author = {Michel Abdalla and Sonia Bela&iuml;d and Pierre-Alain Fouque},
+ booktitle = {CHES},
+ pages = {471--488},
+ doi = {10.1007/978-3-642-40349-1_27},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24756,
+ title = {On the Simplicity of Converting Leakages from Multivariate to Univariate - (Case Study of a Glitch-Resistant Masking Scheme)},
+ author = {Amir Moradi and Oliver Mischke},
+ booktitle = {CHES},
+ pages = {1--20},
+ doi = {10.1007/978-3-642-40349-1_1},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24757,
+ title = {An Accurate Probabilistic Reliability Model for Silicon PUFs},
+ author = {Roel Maes},
+ booktitle = {CHES},
+ pages = {73--89},
+ doi = {10.1007/978-3-642-40349-1_5},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24758,
+ title = {Analysis and Improvement of the Generic Higher-Order Masking Scheme of FSE 2012},
+ author = {Arnab Roy and Srinivas Vivek},
+ booktitle = {CHES},
+ pages = {417--434},
+ doi = {10.1007/978-3-642-40349-1_24},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24759,
+ title = {A Very High Speed True Random Number Generator with Entropy Assessment},
+ author = {Abdelkarim Cherkaoui and Viktor Fischer and Laurent Fesquet and Alain Aubert},
+ booktitle = {CHES},
+ pages = {179--196},
+ doi = {10.1007/978-3-642-40349-1_11},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24760,
+ title = {On the Implementation of Unified Arithmetic on Binary Huff Curves},
+ author = {Santosh Ghosh and Amit Kumar and Amitabh Das and Ingrid Verbauwhede},
+ booktitle = {CHES},
+ pages = {349--364},
+ doi = {10.1007/978-3-642-40349-1_20},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24761,
+ title = {Masking vs. Multiparty Computation: How Large Is the Gap for AES?},
+ author = {Vincent Grosso and François-Xavier Standaert and Sebastian Faust},
+ booktitle = {CHES},
+ pages = {400--416},
+ doi = {10.1007/978-3-642-40349-1_23},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24762,
+ title = {McBits: Fast Constant-Time Code-Based Cryptography},
+ author = {Daniel J. Bernstein and Tung Chou and Peter Schwabe},
+ booktitle = {CHES},
+ pages = {250--272},
+ doi = {10.1007/978-3-642-40349-1_15},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24763,
+ title = {Success through Confidence: Evaluating the Effectiveness of a Side-Channel Attack},
+ author = {Adrian Thillard and Emmanuel Prouff and Thomas Roche},
+ booktitle = {CHES},
+ pages = {21--36},
+ doi = {10.1007/978-3-642-40349-1_2},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24764,
+ title = {Stealthy Dopant-Level Hardware Trojans},
+ author = {Georg T. Becker and Francesco Regazzoni and Christof Paar and Wayne P. Burleson},
+ booktitle = {CHES},
+ pages = {197--214},
+ doi = {10.1007/978-3-642-40349-1_12},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24765,
+ title = {Sleuth: Automated Verification of Software Power Analysis Countermeasures},
+ author = {Ali Galip Bayrak and Francesco Regazzoni and David Novo and Paolo Ienne},
+ booktitle = {CHES},
+ pages = {293--310},
+ doi = {10.1007/978-3-642-40349-1_17},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@proceedings{ches-2013-24766,
+ title = {Cryptographic Hardware and Embedded Systems - CHES 2013 - 15th International Workshop, Santa Barbara, CA, USA, August 20-23, 2013. Proceedings},
+ booktitle = {CHES},
+ volume = {8086},
+ doi = {10.1007/978-3-642-40349-1},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24767,
+ title = {A Differential Fault Attack on MICKEY 2.0},
+ author = {Subhadeep Banik and Subhamoy Maitra},
+ booktitle = {CHES},
+ pages = {215--232},
+ doi = {10.1007/978-3-642-40349-1_13},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24768,
+ title = {Lambda Coordinates for Binary Elliptic Curves},
+ author = {Thomaz Oliveira and Julio L&oacute;pez and Diego F. Aranha and Francisco Rodríguez-Henríquez},
+ booktitle = {CHES},
+ pages = {311--330},
+ doi = {10.1007/978-3-642-40349-1_18},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24769,
+ title = {A High Reliability PUF Using Hot Carrier Injection Based Response Reinforcement},
+ author = {Mudit Bhargava and Ken Mai},
+ booktitle = {CHES},
+ pages = {90--106},
+ doi = {10.1007/978-3-642-40349-1_6},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24770,
+ title = {Profiling DPA: Efficacy and Efficiency Trade-Offs},
+ author = {Carolyn Whitnall and Elisabeth Oswald},
+ booktitle = {CHES},
+ pages = {37--54},
+ doi = {10.1007/978-3-642-40349-1_3},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24771,
+ title = {Pushing the Limits of SHA-3 Hardware Implementations to Fit on RFID},
+ author = {Peter Pessl and Michael Hutter},
+ booktitle = {CHES},
+ pages = {126--141},
+ doi = {10.1007/978-3-642-40349-1_8},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24772,
+ title = {Improving Modular Inversion in RNS Using the Plus-Minus Method},
+ author = {Karim Bigou and Arnaud Tisserand},
+ booktitle = {CHES},
+ pages = {233--249},
+ doi = {10.1007/978-3-642-40349-1_14},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24773,
+ title = {On Measurable Side-Channel Leaks Inside ASIC Design Primitives},
+ author = {Takeshi Sugawara and Daisuke Suzuki and Minoru Saeki and Mitsuru Shiozaki and Takeshi Fujino},
+ booktitle = {CHES},
+ pages = {159--178},
+ doi = {10.1007/978-3-642-40349-1_10},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24774,
+ title = {High-Performance Scalar Multiplication Using 8-Dimensional GLV/GLS Decomposition},
+ author = {Joppe W. Bos and Craig Costello and Hüseyin Hisil and Kristin Lauter},
+ booktitle = {CHES},
+ pages = {331--348},
+ doi = {10.1007/978-3-642-40349-1_19},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24775,
+ title = {Using Bleichenbacher's Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA},
+ author = {Elke De Mulder and Michael Hutter and Mark E. Marson and Peter Pearson},
+ booktitle = {CHES},
+ pages = {435--452},
+ doi = {10.1007/978-3-642-40349-1_25},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24776,
+ title = {Non-invasive Spoofing Attacks for Anti-lock Braking Systems},
+ author = {Yasser Shoukry and Paul Martin and Paulo Tabuada and Mani B. Srivastava},
+ booktitle = {CHES},
+ pages = {55--72},
+ doi = {10.1007/978-3-642-40349-1_4},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{ches-2013-24777,
+ title = {Smaller Keys for Code-Based Cryptography: QC-MDPC McEliece Implementations on Embedded Devices},
+ author = {Stefan Heyse and Ingo von Maurich and Tim G&uuml;neysu},
+ booktitle = {CHES},
+ pages = {273--292},
+ doi = {10.1007/978-3-642-40349-1_16},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24598,
+ title = {Highly-Scalable Searchable Symmetric Encryption with Support for Boolean Queries},
+ author = {David Cash and Stanislaw Jarecki and Charanjit S. Jutla and Hugo Krawczyk and Marcel-Catalin Rosu and Michael Steiner},
+ booktitle = {CRYPTO},
+ pages = {353--373},
+ doi = {10.1007/978-3-642-40041-4_20},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24599,
+ title = {Time-Optimal Interactive Proofs for Circuit Evaluation},
+ author = {Justin Thaler},
+ booktitle = {CRYPTO},
+ pages = {71--89},
+ doi = {10.1007/978-3-642-40084-1_5},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24600,
+ title = {Attribute-Based Encryption for Circuits from Multilinear Maps},
+ author = {Sanjam Garg and Craig Gentry and Shai Halevi and Amit Sahai and Brent Waters},
+ booktitle = {CRYPTO},
+ pages = {479--499},
+ doi = {10.1007/978-3-642-40084-1_27},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24601,
+ title = {New Techniques for SPHFs and Efficient One-Round PAKE Protocols},
+ author = {Fabrice Benhamouda and Olivier Blazy and Céline Chevalier and David Pointcheval and Damien Vergnaud},
+ booktitle = {CRYPTO},
+ pages = {449--475},
+ doi = {10.1007/978-3-642-40041-4_25},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24602,
+ title = {On the Function Field Sieve and the Impact of Higher Splitting Probabilities - Application to Discrete Logarithms in and},
+ author = {Faruk G&ouml;loglu and Robert Granger and Gary McGuire and Jens Zumbr&auml;gel},
+ booktitle = {CRYPTO},
+ pages = {109--128},
+ doi = {10.1007/978-3-642-40084-1_7},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24603,
+ title = {Improved OT Extension for Transferring Short Secrets},
+ author = {Vladimir Kolesnikov and Ranjit Kumaresan},
+ booktitle = {CRYPTO},
+ pages = {54--70},
+ doi = {10.1007/978-3-642-40084-1_4},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24604,
+ title = {On Fair Exchange, Fair Coins and Fair Sampling},
+ author = {Shashank Agrawal and Manoj Prabhakaran},
+ booktitle = {CRYPTO},
+ pages = {259--276},
+ doi = {10.1007/978-3-642-40041-4_15},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24605,
+ title = {Efficient Secure Two-Party Computation Using Symmetric Cut-and-Choose},
+ author = {Yan Huang and Jonathan Katz and David Evans},
+ booktitle = {CRYPTO},
+ pages = {18--35},
+ doi = {10.1007/978-3-642-40084-1_2},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24606,
+ title = {Instantiating Random Oracles via UCEs},
+ author = {Mihir Bellare and Viet Tung Hoang and Sriram Keelveedhi},
+ booktitle = {CRYPTO},
+ pages = {398--415},
+ doi = {10.1007/978-3-642-40084-1_23},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24607,
+ title = {Limits of Provable Security for Homomorphic Encryption},
+ author = {Andrej Bogdanov and Chin Ho Lee},
+ booktitle = {CRYPTO},
+ pages = {111--128},
+ doi = {10.1007/978-3-642-40041-4_7},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24608,
+ title = {Hardness of SIS and LWE with Small Parameters},
+ author = {Daniele Micciancio and Chris Peikert},
+ booktitle = {CRYPTO},
+ pages = {21--39},
+ doi = {10.1007/978-3-642-40041-4_2},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24609,
+ title = {Accuracy-Privacy Tradeoffs for Two-Party Differentially Private Protocols},
+ author = {Vipul Goyal and Ilya Mironov and Omkant Pandey and Amit Sahai},
+ booktitle = {CRYPTO},
+ pages = {298--315},
+ doi = {10.1007/978-3-642-40041-4_17},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24610,
+ title = {Fully, (Almost) Tightly Secure IBE and Dual System Groups},
+ author = {Jie Chen and Hoeteck Wee},
+ booktitle = {CRYPTO},
+ pages = {435--460},
+ doi = {10.1007/978-3-642-40084-1_25},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24611,
+ title = {Function-Private Identity-Based Encryption: Hiding the Function in Functional Encryption},
+ author = {Dan Boneh and Ananth Raghunathan and Gil Segev},
+ booktitle = {CRYPTO},
+ pages = {461--478},
+ doi = {10.1007/978-3-642-40084-1_26},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24612,
+ title = {Non-malleable Codes from Two-Source Extractors},
+ author = {Stefan Dziembowski and Tomasz Kazana and Maciej Obremski},
+ booktitle = {CRYPTO},
+ pages = {239--257},
+ doi = {10.1007/978-3-642-40084-1_14},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24613,
+ title = {Bounds in Shallows and in Miseries},
+ author = {Céline Blondeau and Andrey Bogdanov and Gregor Leander},
+ booktitle = {CRYPTO},
+ pages = {204--221},
+ doi = {10.1007/978-3-642-40041-4_12},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24614,
+ title = {Message-Locked Encryption for Lock-Dependent Messages},
+ author = {Martín Abadi and Dan Boneh and Ilya Mironov and Ananth Raghunathan and Gil Segev},
+ booktitle = {CRYPTO},
+ pages = {374--391},
+ doi = {10.1007/978-3-642-40041-4_21},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24615,
+ title = {Lattice Signatures and Bimodal Gaussians},
+ author = {L&eacute;o Ducas and Alain Durmus and Tancrède Lepoint and Vadim Lyubashevsky},
+ booktitle = {CRYPTO},
+ pages = {40--56},
+ doi = {10.1007/978-3-642-40041-4_3},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24616,
+ title = {Hard-Core Predicates for a Diffie-Hellman Problem over Finite Fields},
+ author = {Nelly Fazio and Rosario Gennaro and Irippuge Milinda Perera and William E. Skeith III},
+ booktitle = {CRYPTO},
+ pages = {148--165},
+ doi = {10.1007/978-3-642-40084-1_9},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24617,
+ title = {Secure Computation against Adaptive Auxiliary Information},
+ author = {Elette Boyle and Sanjam Garg and Abhishek Jain and Yael Tauman Kalai and Amit Sahai},
+ booktitle = {CRYPTO},
+ pages = {316--334},
+ doi = {10.1007/978-3-642-40041-4_18},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24618,
+ title = {Secret Sharing, Rank Inequalities and Information Inequalities},
+ author = {Sebastià Martín Molleví and Carles Padró and An Yang},
+ booktitle = {CRYPTO},
+ pages = {277--288},
+ doi = {10.1007/978-3-642-40084-1_16},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24619,
+ title = {Structural Evaluation of AES and Chosen-Key Distinguisher of 9-Round AES-128},
+ author = {Pierre-Alain Fouque and J&eacute;r&eacute;my Jean and Thomas Peyrin},
+ booktitle = {CRYPTO},
+ pages = {183--203},
+ doi = {10.1007/978-3-642-40041-4_11},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24620,
+ title = {Limits on the Power of Cryptographic Cheap Talk},
+ author = {Pavel Hub&aacute;cek and Jesper Buus Nielsen and Alon Rosen},
+ booktitle = {CRYPTO},
+ pages = {277--297},
+ doi = {10.1007/978-3-642-40041-4_16},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24621,
+ title = {Obfuscating Conjunctions},
+ author = {Zvika Brakerski and Guy N. Rothblum},
+ booktitle = {CRYPTO},
+ pages = {416--434},
+ doi = {10.1007/978-3-642-40084-1_24},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24622,
+ title = {Everlasting Multi-party Computation},
+ author = {Dominique Unruh},
+ booktitle = {CRYPTO},
+ pages = {380--397},
+ doi = {10.1007/978-3-642-40084-1_22},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24623,
+ title = {On the Security of the TLS Protocol: A Systematic Analysis},
+ author = {Hugo Krawczyk and Kenneth G. Paterson and Hoeteck Wee},
+ booktitle = {CRYPTO},
+ pages = {429--448},
+ doi = {10.1007/978-3-642-40041-4_24},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24624,
+ title = {Programmable Hash Functions in the Multilinear Setting},
+ author = {Eduarda S. V. Freire and Dennis Hofheinz and Kenneth G. Paterson and Christoph Striecks},
+ booktitle = {CRYPTO},
+ pages = {513--530},
+ doi = {10.1007/978-3-642-40041-4_28},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24625,
+ title = {Achieving the Limits of the Noisy-Storage Model Using Entanglement Sampling},
+ author = {Frédéric Dupuis and Omar Fawzi and Stephanie Wehner},
+ booktitle = {CRYPTO},
+ pages = {326--343},
+ doi = {10.1007/978-3-642-40084-1_19},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24626,
+ title = {An Algebraic Framework for Diffie-Hellman Assumptions},
+ author = {Alex Escala and Gottfried Herold and Eike Kiltz and Carla R&agrave;fols and Jorge Villar},
+ booktitle = {CRYPTO},
+ pages = {129--147},
+ doi = {10.1007/978-3-642-40084-1_8},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24627,
+ title = {What Information Is Leaked under Concurrent Composition?},
+ author = {Vipul Goyal and Divya Gupta and Abhishek Jain},
+ booktitle = {CRYPTO},
+ pages = {220--238},
+ doi = {10.1007/978-3-642-40084-1_13},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24628,
+ title = {Full Domain Hash from (Leveled) Multilinear Maps and Identity-Based Aggregate Signatures},
+ author = {Susan Hohenberger and Amit Sahai and Brent Waters},
+ booktitle = {CRYPTO},
+ pages = {494--512},
+ doi = {10.1007/978-3-642-40041-4_27},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24629,
+ title = {Leakage-Resilient Symmetric Cryptography under Empirically Verifiable Assumptions},
+ author = {François-Xavier Standaert and Olivier Pereira and Yu Yu},
+ booktitle = {CRYPTO},
+ pages = {335--352},
+ doi = {10.1007/978-3-642-40041-4_19},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@proceedings{crypto-2013-24630,
+ title = {Advances in Cryptology - CRYPTO 2013 - 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part I},
+ booktitle = {CRYPTO},
+ volume = {8042},
+ doi = {10.1007/978-3-642-40041-4},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24631,
+ title = {The Mix-and-Cut Shuffle: Small-Domain Encryption Secure against N Queries},
+ author = {Thomas Ristenpart and Scott Yilek},
+ booktitle = {CRYPTO},
+ pages = {392--409},
+ doi = {10.1007/978-3-642-40041-4_22},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24632,
+ title = {Garbled Circuits Checking Garbled Circuits: More Efficient and Secure Two-Party Computation},
+ author = {Payman Mohassel and Ben Riva},
+ booktitle = {CRYPTO},
+ pages = {36--53},
+ doi = {10.1007/978-3-642-40084-1_3},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24633,
+ title = {Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based},
+ author = {Craig Gentry and Amit Sahai and Brent Waters},
+ booktitle = {CRYPTO},
+ pages = {75--92},
+ doi = {10.1007/978-3-642-40041-4_5},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24634,
+ title = {Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs},
+ author = {Vadim Lyubashevsky and Daniel Masny},
+ booktitle = {CRYPTO},
+ pages = {308--325},
+ doi = {10.1007/978-3-642-40084-1_18},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24635,
+ title = {Encoding Functions with Constant Online Rate or How to Compress Garbled Circuits Keys},
+ author = {Benny Applebaum and Yuval Ishai and Eyal Kushilevitz and Brent Waters},
+ booktitle = {CRYPTO},
+ pages = {166--184},
+ doi = {10.1007/978-3-642-40084-1_10},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24636,
+ title = {A Uniform Min-Max Theorem with Applications in Cryptography},
+ author = {Salil P. Vadhan and Colin Jia Zheng},
+ booktitle = {CRYPTO},
+ pages = {93--110},
+ doi = {10.1007/978-3-642-40041-4_6},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24637,
+ title = {Key Homomorphic PRFs and Their Applications},
+ author = {Dan Boneh and Kevin Lewi and Hart William Montgomery and Ananth Raghunathan},
+ booktitle = {CRYPTO},
+ pages = {410--428},
+ doi = {10.1007/978-3-642-40041-4_23},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24638,
+ title = {Linearly Homomorphic Structure-Preserving Signatures and Their Applications},
+ author = {Benoît Libert and Thomas Peters and Marc Joye and Moti Yung},
+ booktitle = {CRYPTO},
+ pages = {289--307},
+ doi = {10.1007/978-3-642-40084-1_17},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24639,
+ title = {Digital Signatures with Minimal Overhead from Indifferentiable Random Invertible Functions},
+ author = {Eike Kiltz and Krzysztof Pietrzak and Mario Szegedy},
+ booktitle = {CRYPTO},
+ pages = {571--588},
+ doi = {10.1007/978-3-642-40041-4_31},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24640,
+ title = {Real Time Cryptanalysis of Bluetooth Encryption with Condition Masking - (Extended Abstract)},
+ author = {Bin Zhang 0003 and Chao Xu and Dengguo Feng},
+ booktitle = {CRYPTO},
+ pages = {165--182},
+ doi = {10.1007/978-3-642-40041-4_10},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24641,
+ title = {On the Achievability of Simulation-Based Security for Functional Encryption},
+ author = {Angelo De Caro and Vincenzo Iovino and Abhishek Jain and Adam O'Neill and Omer Paneth and Giuseppe Persiano},
+ booktitle = {CRYPTO},
+ pages = {519--535},
+ doi = {10.1007/978-3-642-40084-1_29},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24642,
+ title = {Efficient Multiparty Protocols via Log-Depth Threshold Formulae - (Extended Abstract)},
+ author = {Gil Cohen and Ivan Damgård and Yuval Ishai and Jonas K&ouml;lker and Peter Bro Miltersen and Ran Raz and Ron D. Rothblum},
+ booktitle = {CRYPTO},
+ pages = {185--202},
+ doi = {10.1007/978-3-642-40084-1_11},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24643,
+ title = {Counter-Cryptanalysis},
+ author = {Marc Stevens},
+ booktitle = {CRYPTO},
+ pages = {129--146},
+ doi = {10.1007/978-3-642-40041-4_8},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24644,
+ title = {SNARKs for C: Verifying Program Executions Succinctly and in Zero Knowledge},
+ author = {Eli Ben-Sasson and Alessandro Chiesa and Daniel Genkin and Eran Tromer and Madars Virza},
+ booktitle = {CRYPTO},
+ pages = {90--108},
+ doi = {10.1007/978-3-642-40084-1_6},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24645,
+ title = {Fast Cut-and-Choose Based Protocols for Malicious and Covert Adversaries},
+ author = {Yehuda Lindell},
+ booktitle = {CRYPTO},
+ pages = {1--17},
+ doi = {10.1007/978-3-642-40084-1_1},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24646,
+ title = {Optimal Coding for Streaming Authentication and Interactive Communication},
+ author = {Matthew K. Franklin and Ran Gelles and Rafail Ostrovsky and Leonard J. Schulman},
+ booktitle = {CRYPTO},
+ pages = {258--276},
+ doi = {10.1007/978-3-642-40084-1_15},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24647,
+ title = {Fuming Acid and Cryptanalysis: Handy Tools for Overcoming a Digital Locking and Access Control System},
+ author = {Daehyun Strobel and Benedikt Driessen and Timo Kasper and Gregor Leander and David Oswald and Falk Schellenberg and Christof Paar},
+ booktitle = {CRYPTO},
+ pages = {147--164},
+ doi = {10.1007/978-3-642-40041-4_9},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24648,
+ title = {Functional Encryption: New Perspectives and Lower Bounds},
+ author = {Shweta Agrawal and Sergey Gorbunov and Vinod Vaikuntanathan and Hoeteck Wee},
+ booktitle = {CRYPTO},
+ pages = {500--518},
+ doi = {10.1007/978-3-642-40084-1_28},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24649,
+ title = {On the Indifferentiability of Key-Alternating Ciphers},
+ author = {Elena Andreeva and Andrey Bogdanov and Yevgeniy Dodis and Bart Mennink and John P. Steinberger},
+ booktitle = {CRYPTO},
+ pages = {531--550},
+ doi = {10.1007/978-3-642-40041-4_29},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24650,
+ title = {Construction of Differential Characteristics in ARX Designs Application to Skein},
+ author = {Ga&euml;tan Leurent},
+ booktitle = {CRYPTO},
+ pages = {241--258},
+ doi = {10.1007/978-3-642-40041-4_14},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24651,
+ title = {Practical Bootstrapping in Quasilinear Time},
+ author = {Jacob Alperin-Sheriff and Chris Peikert},
+ booktitle = {CRYPTO},
+ pages = {1--20},
+ doi = {10.1007/978-3-642-40041-4_1},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24652,
+ title = {Quantum One-Time Programs - (Extended Abstract)},
+ author = {Anne Broadbent and Gus Gutoski and Douglas Stebila},
+ booktitle = {CRYPTO},
+ pages = {344--360},
+ doi = {10.1007/978-3-642-40084-1_20},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24653,
+ title = {A Dynamic Tradeoff between Active and Passive Corruptions in Secure Multi-Party Computation},
+ author = {Martin Hirt and Christoph Lucas and Ueli M. Maurer},
+ booktitle = {CRYPTO},
+ pages = {203--219},
+ doi = {10.1007/978-3-642-40084-1_12},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24654,
+ title = {Secure Signatures and Chosen Ciphertext Security in a Quantum Computing World},
+ author = {Dan Boneh and Mark Zhandry},
+ booktitle = {CRYPTO},
+ pages = {361--379},
+ doi = {10.1007/978-3-642-40084-1_21},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24655,
+ title = {Plain versus Randomized Cascading-Based Key-Length Extension for Block Ciphers},
+ author = {Peter Gazi},
+ booktitle = {CRYPTO},
+ pages = {551--570},
+ doi = {10.1007/978-3-642-40041-4_30},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24656,
+ title = {Sieve-in-the-Middle: Improved MITM Attacks},
+ author = {Anne Canteaut and María Naya-Plasencia and Bastien Vayssi&egrave;re},
+ booktitle = {CRYPTO},
+ pages = {222--240},
+ doi = {10.1007/978-3-642-40041-4_13},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24657,
+ title = {Practical Multilinear Maps over the Integers},
+ author = {Jean-Sébastien Coron and Tancrède Lepoint and Mehdi Tibouchi},
+ booktitle = {CRYPTO},
+ pages = {476--493},
+ doi = {10.1007/978-3-642-40041-4_26},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24658,
+ title = {Learning with Rounding, Revisited - New Reduction, Properties and Applications},
+ author = {Jo&euml;l Alwen and Stephan Krenn and Krzysztof Pietrzak and Daniel Wichs},
+ booktitle = {CRYPTO},
+ pages = {57--74},
+ doi = {10.1007/978-3-642-40041-4_4},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@proceedings{crypto-2013-24659,
+ title = {Advances in Cryptology - CRYPTO 2013 - 33rd Annual Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part II},
+ booktitle = {CRYPTO},
+ volume = {8043},
+ doi = {10.1007/978-3-642-40084-1},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{crypto-2013-24660,
+ title = {How to Run Turing Machines on Encrypted Data},
+ author = {Shafi Goldwasser and Yael Tauman Kalai and Raluca A. Popa and Vinod Vaikuntanathan and Nickolai Zeldovich},
+ booktitle = {CRYPTO},
+ pages = {536--553},
+ doi = {10.1007/978-3-642-40084-1_30},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24576,
+ title = {Practical Homomorphic MACs for Arithmetic Circuits},
+ author = {Dario Catalano and Dario Fiore},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {336},
+ doi = {10.1007/978-3-642-38348-9_21},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24577,
+ title = {Streaming Authenticated Data Structures},
+ author = {Charalampos Papamanthou and Elaine Shi and Roberto Tamassia and Ke Yi},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {353},
+ doi = {10.1007/978-3-642-38348-9_22},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24578,
+ title = {Improved Key Recovery Attacks on Reduced-Round AES in the Single-Key Setting},
+ author = {Patrick Derbez and Pierre-Alain Fouque and J&eacute;r&eacute;my Jean},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {371},
+ doi = {10.1007/978-3-642-38348-9_23},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24579,
+ title = {New Links Between Differential and Linear Cryptanalysis},
+ author = {Céline Blondeau and Kaisa Nyberg},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {388},
+ doi = {10.1007/978-3-642-38348-9_24},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24580,
+ title = {Towards Key-Length Extension with Optimal Security: Cascade Encryption and Xor-cascade Encryption},
+ author = {Jooyoung Lee},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {405},
+ doi = {10.1007/978-3-642-38348-9_25},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24581,
+ title = {Ideal-Cipher (Ir)reducibility for Blockcipher-Based Hash Functions},
+ author = {Paul Baecher and Pooya Farshim and Marc Fischlin and Martijn Stam},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {426},
+ doi = {10.1007/978-3-642-38348-9_26},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24582,
+ title = {Limitations of the Meta-Reduction Technique: The Case of Schnorr Signatures},
+ author = {Marc Fischlin and Nils Fleischhacker},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {444},
+ doi = {10.1007/978-3-642-38348-9_27},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24583,
+ title = {Practical Signatures From Standard Assumptions},
+ author = {Florian Böhl and Dennis Hofheinz and Tibor Jager and Jessica Koch and Jae Hong Seo and Christoph Striecks},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {461},
+ doi = {10.1007/978-3-642-38348-9_28},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24584,
+ title = {Locally Computable UOWHF with Linear Shrinkage},
+ author = {Benny Applebaum and Yoni Moses},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {486},
+ doi = {10.1007/978-3-642-38348-9_29},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24585,
+ title = {Amplification of Chosen-Ciphertext Security},
+ author = {Huijia Lin and Stefano Tessaro},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {503},
+ doi = {10.1007/978-3-642-38348-9_30},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24586,
+ title = {Circular Chosen-Ciphertext Cecurity with Compact Ciphertexts},
+ author = {Dennis Hofheinz},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {520},
+ doi = {10.1007/978-3-642-38348-9_31},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24587,
+ title = {MiniLEGO: Efficient Secure Two-Party Computation From General Assumptions},
+ author = {Tore Frederiksen and Thomas P. Jakobsen and Jesper Buus Nielsen and Peter Sebastian Nordholt and Claudio Orlandi},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {537},
+ doi = {10.1007/978-3-642-38348-9_32},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24588,
+ title = {How to Hide Circuits in MPC: An Efficient Framework for Private Function Evaluation},
+ author = {Payman Mohassel and Saeed Sadeghian},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {557},
+ doi = {10.1007/978-3-642-38348-9_33},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24589,
+ title = {Multi-Party Computation of Polynomials and Branching Programs without Simultaneous Interaction},
+ author = {Dov Gordon and Tal Malkin and Mike Rosulek and Hoeteck Wee},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {575},
+ doi = {10.1007/978-3-642-38348-9_34},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24590,
+ title = {Quantum-Secure Message Authentication Codes},
+ author = {Dan Boneh and Mark Zhandry},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {592},
+ doi = {10.1007/978-3-642-38348-9_35},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24591,
+ title = {One-Sided Device-Independent QKD and Position-Based Cryptography from Monogamy Games},
+ author = {Marco Tomamichel and Serge Fehr and Jedrzej Kaniewski and Stephanie Wehner},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {609},
+ doi = {10.1007/978-3-642-38348-9_36},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24592,
+ title = {Quadratic Span Programs and Succinct NIZKs without PCPs},
+ author = {Rosario Gennaro and Craig Gentry and Bryan Parno and Mariana Raykova},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {626},
+ doi = {10.1007/978-3-642-38348-9_37},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24593,
+ title = {Zero-knowledge Argument for Polynomial Evaluation with Application to Blacklists},
+ author = {Stephanie Bayer and Jens Groth},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {646},
+ doi = {10.1007/978-3-642-38348-9_38},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24594,
+ title = {Resource-Restricted Indifferentiability},
+ author = {Gregory Demay and Peter Gazi and Martin Hirt and Ueli M. Maurer},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {664},
+ doi = {10.1007/978-3-642-38348-9_39},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24595,
+ title = {On Concurrently Secure Computation in the Multiple Ideal Query Model},
+ author = {Vipul Goyal and Abhishek Jain},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {684},
+ doi = {10.1007/978-3-642-38348-9_40},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24596,
+ title = {Universally Composable Secure Computation with (Malicious) Physically Uncloneable Functions},
+ author = {Rafail Ostrovsky and Alessandra Scafuro and Ivan Visconti and Akshay Wadia},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {702},
+ doi = {10.1007/978-3-642-38348-9_41},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24597,
+ title = {How to Garble RAM Programs},
+ author = {Steve Lu and Rafail Ostrovsky},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {719},
+ doi = {10.1007/978-3-642-38348-9_42},
+ year = {2013}
+}
+
+@proceedings{eurocrypt-2013-24782,
+ title = {Advances in Cryptology - EUROCRYPT 2013, 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26-30, 2013. Proceedings},
+ booktitle = {EUROCRYPT},
+ volume = {7881},
+ doi = {10.1007/978-3-642-38348-9},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24556,
+ title = {Candidate Multilinear Maps from Ideal Lattices},
+ author = {Sanjam Garg and Craig Gentry and Shai Halevi},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {1},
+ doi = {10.1007/978-3-642-38348-9_1},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24557,
+ title = {Lossy Codes and a New Variant of the Learning-With-Errors Problem},
+ author = {Nico Döttling and Jörn Müller-Quade},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {18},
+ doi = {10.1007/978-3-642-38348-9_2},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24558,
+ title = {A Toolkit for Ring-LWE Cryptography},
+ author = {Vadim Lyubashevsky and Chris Peikert and Oded Regev},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {35},
+ doi = {10.1007/978-3-642-38348-9_3},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24559,
+ title = {Regularity of Lossy RSA on Subdomains and its Applications},
+ author = {Mark Lewko and Adam O'Neill and Adam Smith},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {55},
+ doi = {10.1007/978-3-642-38348-9_4},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24560,
+ title = {Efficient Cryptosystems from 2^k-th Power Residue Symbols},
+ author = {Marc Joye and Benoît Libert},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {76},
+ doi = {10.1007/978-3-642-38348-9_5},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24561,
+ title = {Deterministic Public-Key Encryption for Adaptively Chosen Plaintext Distributions},
+ author = {Ananth Raghunathan and Gil Segev and Salil P. Vadhan},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {93},
+ doi = {10.1007/978-3-642-38348-9_6},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24562,
+ title = {How to Watermark Cryptographic Functions},
+ author = {Ryo Nishimaki},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {111},
+ doi = {10.1007/978-3-642-38348-9_7},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24563,
+ title = {Security Evaluations beyond Computing Power: How to Analyze Side-Channel Attacks You Cannot Mount?},
+ author = {Nicolas Veyrat-Charvillon and Benoît Gérard and François-Xavier Standaert},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {126},
+ doi = {10.1007/978-3-642-38348-9_8},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24564,
+ title = {Masking against Side-Channel Attacks: a Formal Security Proof},
+ author = {Emmanuel Prouff and Matthieu Rivain},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {142},
+ doi = {10.1007/978-3-642-38348-9_9},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24565,
+ title = {Leakage-Resilient Cryptography from Minimal Assumptions},
+ author = {Carmit Hazay and Adriana Lopez-Alt and Hoeteck Wee and Daniel Wichs},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {160},
+ doi = {10.1007/978-3-642-38348-9_10},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24566,
+ title = {Faster Index Calculus for the Medium Prime Case. Application to 1175-bit and 1425-bit Finite Fields},
+ author = {Antoine Joux},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {177},
+ doi = {10.1007/978-3-642-38348-9_11},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24567,
+ title = {Fast Cryptography in Genus 2},
+ author = {Joppe W. Bos and Craig Costello and Hüseyin Hisil and Kristin Lauter},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {194},
+ doi = {10.1007/978-3-642-38348-9_12},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24568,
+ title = {Graph-Theoretic Algorithms for the 'Isomorphism of Polynomials' Problem},
+ author = {Charles Bouillaguet and Pierre-Alain Fouque and Amandine Véber},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {211},
+ doi = {10.1007/978-3-642-38348-9_13},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24569,
+ title = {Cryptanalysis of Full RIPEMD-128},
+ author = {Franck Landelle and Thomas Peyrin},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {228},
+ doi = {10.1007/978-3-642-38348-9_14},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24570,
+ title = {New Collision Attacks on SHA-1 Based on Optimal Joint Local-Collision Analysis},
+ author = {Marc Stevens},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {245},
+ doi = {10.1007/978-3-642-38348-9_15},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24571,
+ title = {Improving Local Collisions: New Attacks on Reduced SHA-256},
+ author = {Florian Mendel and Tomislav Nad and Martin Schläffer},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {262},
+ doi = {10.1007/978-3-642-38348-9_16},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24572,
+ title = {Dynamic Proofs of Retrievability via Oblivious RAM},
+ author = {David Cash and Alptekin Kupcu and Daniel Wichs},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {279},
+ doi = {10.1007/978-3-642-38348-9_17},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24573,
+ title = {Message-Locked Encryption and Secure Deduplication},
+ author = {Mihir Bellare and Sriram Keelveedhi and Thomas Ristenpart},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {296},
+ doi = {10.1007/978-3-642-38348-9_18},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24574,
+ title = {Keccak},
+ author = {Guido Bertoni and Joan Daemen and Michael Peeters and Gilles Van Assche},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {313},
+ doi = {10.1007/978-3-642-38348-9_19},
+ year = {2013}
+}
+
+@inproceedings{eurocrypt-2013-24575,
+ title = {Batch Fully Homomorphic Encryption over the Integers},
+ author = {Jung Hee Cheon and Jean-Sébastien Coron and Jinsu Kim and Moon Sung Lee and Tancrède Lepoint and Mehdi Tibouchi and Aaram Yun},
+ booktitle = {Advances in Cryptology - Eurocrypt 2013},
+ volume = {7881},
+ pages = {315},
+ doi = {10.1007/978-3-642-38348-9_20},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24486,
+ title = {Packed Ciphertexts in LWE-based Homomorphic Encryption},
+ author = {Zvika Brakerski and Craig Gentry and Shai Halevi},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {1},
+ doi = {10.1007/978-3-642-36362-7_1},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24487,
+ title = {Feasibility and Infeasibility of Adaptively Secure Fully Homomorphic Encryption},
+ author = {Jonathan Katz and Aishwarya Thiruvengadam and Hong Sheng Zhou},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {14},
+ doi = {10.1007/978-3-642-36362-7_2},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24488,
+ title = {Chosen Ciphertext Secure Keyed-Homomorphic Public-Key Encryption},
+ author = {Keita Emura and Goichiro Hanaoka and Takahiro Matsuda and Go Ohtake and Shota Yamada},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {32},
+ doi = {10.1007/978-3-642-36362-7_3},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24489,
+ title = {Functional Encryption: Origins and Recent Developments},
+ author = {Brent Waters},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {50},
+ doi = {10.1007/978-3-642-36362-7_4},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24490,
+ title = {Vector Commitments and their Applications},
+ author = {Dario Catalano and Dario Fiore},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {54},
+ doi = {10.1007/978-3-642-36362-7_5},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24491,
+ title = {Efficient, Adaptively Secure, and Composable Oblivious Transfer with a Single, Global CRS},
+ author = {Seung Geol Choi and Jonathan Katz and Hoeteck Wee and Hong-Sheng Zhou},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {72},
+ doi = {10.1007/978-3-642-36362-7_6},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24492,
+ title = {Cryptography Using CAPTCHA Puzzles},
+ author = {Abishek Kumarasubramanian and Rafail Ostrovsky and Omkant Pandey and Akshay Wadia},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {89},
+ doi = {10.1007/978-3-642-36362-7_7},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24493,
+ title = {Improved Zero-knowledge Proofs of Knowledge for the ISIS Problem, and Applications},
+ author = {San Ling and Khoa Nguyen and Damien Stehle and Huaxiong Wang},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {106},
+ doi = {10.1007/978-3-642-36362-7_8},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24494,
+ title = {Decentralized Attribute-Based Signatures},
+ author = {Tatsuaki Okamoto and Katsuyuki Takashima},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {124},
+ doi = {10.1007/978-3-642-36362-7_9},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24495,
+ title = {On the semantic security of functional encryption schemes},
+ author = {Manuel Barbosa and Pooya Farshim},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {142},
+ doi = {10.1007/978-3-642-36362-7_10},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24496,
+ title = {Attribute-Based Encryption with Fast Decryption},
+ author = {Susan Hohenberger and Brent Waters},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {160},
+ doi = {10.1007/978-3-642-36362-7_11},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24497,
+ title = {Recovering RSA Secret Keys from Noisy Key Bits with Erasures and Errors},
+ author = {Noboru Kunihiro and Naoyuki Shinohara and Tetsuya Izu},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {177},
+ doi = {10.1007/978-3-642-36362-7_12},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24498,
+ title = {Combined Attack on CRT-RSA - Why Public Verification Must Not Be Public ?},
+ author = {Guillaume Barbu and Alberto Battistello and Guillaume Dabosville and Christophe Giraud and Guénaël Renault and Soline Renner and Rina Zeitoun},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {195},
+ doi = {10.1007/978-3-642-36362-7_13},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24499,
+ title = {Revocable Identity-Based Encryption Revisited: Security Model and Construction},
+ author = {Jae Hong Seo and Keita Emura},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {213},
+ doi = {10.1007/978-3-642-36362-7_14},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24500,
+ title = {Improved (Hierarchical) Inner-Product Encryption from Lattices},
+ author = {Keita Xagawa},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {231},
+ doi = {10.1007/978-3-642-36362-7_15},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24501,
+ title = {Non-Interactive Key Exchange},
+ author = {Eduarda S.V. Freire and Dennis Hofheinz and Eike Kiltz and Kenneth G. Paterson},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {249},
+ doi = {10.1007/978-3-642-36362-7_17},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24502,
+ title = {Efficient UC-Secure Authenticated Key-Exchange for Algebraic Languages},
+ author = "Fabrice {Ben Hamouda} and Olivier Blazy and Céline Chevalier and David Pointcheval and Damien Vergnaud",
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {267},
+ doi = {10.1007/978-3-642-36362-7_18},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24503,
+ title = {Tighter Reductions for Forward-Secure Signature Schemes},
+ author = {Michel Abdalla and Fabrice Ben Hamouda and David Pointcheval},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {287},
+ doi = {10.1007/978-3-642-36362-7_19},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24504,
+ title = {Tagged One-Time Signatures: Tight Security and Optimal Tag Size},
+ author = {Masayuki Abe and Bernardo David and Markulf Kohlweiss and Ryo Nishimaki and Miyako Ohkubo},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {307},
+ doi = {10.1007/978-3-642-36362-7_20},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24505,
+ title = {Efficient Completely Context-Hiding Quotable and Linearly Homomorphic Signatures},
+ author = {Nuttapong Attrapadung and Benoît Libert and Thomas Peters},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {327},
+ doi = {10.1007/978-3-642-36362-7_24},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24506,
+ title = {Verifiably Encrypted Signatures with Short Keys based on the Decisional Linear Problem and Obfuscation for Encrypted VES},
+ author = {Ryo Nishimaki and Keita Xagawa},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {345},
+ doi = {10.1007/978-3-642-36362-7_25},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24507,
+ title = {Sequential Aggregate Signatures with Short Public Keys: Design, Analysis and Implementation Studies},
+ author = {Kwangsu Lee and Dong Hoon Lee and Moti Yung},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {365},
+ doi = {10.1007/978-3-642-36362-7_26},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24508,
+ title = {New Constructions and Applications of Trapdoor DDH Groups},
+ author = {Yannick Seurin},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {385},
+ doi = {10.1007/978-3-642-36362-7_27},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24509,
+ title = {Techniques for Efficient Secure Computation Based on Yao's Protocol},
+ author = {Yehuda Lindell},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {403},
+ doi = {10.1007/978-3-642-36362-7_16},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24510,
+ title = {Key Encapsulation Mechanisms from Extractable Hash Proof Systems, Revisited},
+ author = {Takahiro Matsuda and Goichiro Hanaoka},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {404},
+ doi = {10.1007/978-3-642-36362-7_21},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24511,
+ title = {Robust Encryption, Revisited},
+ author = {Pooya Farshim and Benoît Libert and Kenneth G. Paterson and Elizabeth A. Quaglia},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {423},
+ doi = {10.1007/978-3-642-36362-7_22},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24512,
+ title = {Sender-Equivocable Encryption Schemes Secure against Chosen-Ciphertext Attacks Revisited},
+ author = {Zhengan Huang and Shengli Liu and Baodong Qin},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {440},
+ doi = {10.1007/978-3-642-36362-7_23},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24513,
+ title = {Rate-Limited Secure Function Evaluation: De\ffinitions and Constructions},
+ author = {Özgür Dagdelen and Payman Mohassel and Daniele Venturi},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {457},
+ doi = {10.1007/978-3-642-36362-7_28},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24514,
+ title = {Verifiable Elections That Scale for Free},
+ author = {Melissa Chase and Markulf Kohlweiss and Anna Lysyanskaya and Sarah Meiklejohn},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {475},
+ doi = {10.1007/978-3-642-36362-7_29},
+ year = {2013}
+}
+
+@inproceedings{PKC-2013-24515,
+ title = {On the Connection between Leakage Tolerance and Adaptive Security},
+ author = {Jesper Buus Nielsen and Daniele Venturi and Angela Zottarel},
+ booktitle = {Public-Key Cryptography - PKC 2013},
+ volume = {7778},
+ pages = {493},
+ doi = {10.1007/978-3-642-36362-7_30},
+ year = {2013}
+}
+
+@proceedings{pkc-2013-24779,
+ title = {Public-Key Cryptography - PKC 2013 - 16th International Conference on Practice and Theory in Public-Key Cryptography, Nara, Japan, February 26 - March 1, 2013. Proceedings},
+ booktitle = {PKC},
+ volume = {7778},
+ doi = {10.1007/978-3-642-36362-7},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24516,
+ title = {Overcoming Weak Expectations},
+ author = {Yevgeniy Dodis and Yu Yu},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {1},
+ doi = {10.1007/978-3-642-36594-2_1},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24517,
+ title = {A Counterexample to the Chain Rule for Conditional HILL Entropy, and what Deniable Encryption has to do with it},
+ author = {Stephan Krenn and Krzysztof Pietrzak and Akshay Wadia},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {23},
+ doi = {10.1007/978-3-642-36594-2_2},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24518,
+ title = {Hardness Preserving Reductions via Cuckoo Hashing},
+ author = {Itay Berman and Iftach Haitner and Ilan Komargodski and Moni Naor},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {40},
+ doi = {10.1007/978-3-642-36594-2_3},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24519,
+ title = {Concurrent Zero Knowledge in the Bounded Player Model},
+ author = {Vipul Goyal and Abhishek Jain and Rafail Ostrovsky and Silas Richelson and Ivan Visconti},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {60},
+ doi = {10.1007/978-3-642-36594-2_4},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24520,
+ title = {Public-Coin Concurrent Zero-Knowledge in the Global Hash Model},
+ author = {Ran Canetti and Huijia Lin and Omer Paneth},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {80},
+ doi = {10.1007/978-3-642-36594-2_5},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24521,
+ title = {Succinct Malleable NIZKs and an Application to Compact Shuffles},
+ author = {Melissa Chase and Markulf Kohlweiss and Anna Lysyanskaya and Sarah Meiklejohn},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {100},
+ doi = {10.1007/978-3-642-36594-2_6},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24522,
+ title = {Encrypted Messages from the Heights of Cryptomania},
+ author = {Craig Gentry},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {120},
+ doi = {10.1007/978-3-642-36594-2_7},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24523,
+ title = {Attribute-Based Functional Encryption on Lattices},
+ author = {Xavier Boyen},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {122},
+ doi = {10.1007/978-3-642-36594-2_8},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24524,
+ title = {When Homomorphism Becomes a Liability},
+ author = {Zvika Brakerski},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {142},
+ doi = {10.1007/978-3-642-36594-2_9},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24525,
+ title = {Garbling XOR Gates 'For Free' in the Standard Model},
+ author = {Benny Applebaum},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {161},
+ doi = {10.1007/978-3-642-36594-2_10},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24526,
+ title = {Why ``Fiat-Shamir for Proofs' Lacks a Proof},
+ author = {Nir Bitansky and Dana Dachman-Soled and Sanjam Garg and Abhishek Jain and Yael Tauman Kalai and Adriana Lopez-Alt and Daniel Wichs},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {181},
+ doi = {10.1007/978-3-642-36594-2_11},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24527,
+ title = {On the (In)security of Fischlin's Paradigm},
+ author = {Prabhanjan Ananth and Raghav Bhaskar and Vipul Goyal and Vanishree Rao},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {201},
+ doi = {10.1007/978-3-642-36594-2_12},
+ year = {2013}
+}
+
+@proceedings{tcc-2013-24783,
+ title = {Theory of Cryptography - 10th Theory of Cryptography Conference, TCC 2013, Tokyo, Japan, March 3-6, 2013. Proceedings},
+ booktitle = {TCC},
+ volume = {7785},
+ doi = {10.1007/978-3-642-36594-2},
+ publisher = {Springer},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24528,
+ title = {Signatures of Correct Computation},
+ author = {Charalampos Papamanthou and Elaine Shi and Roberto Tamassia},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {221},
+ doi = {10.1007/978-3-642-36594-2_13},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24529,
+ title = {A Full Characterization of Functions that Imply Fair Coin Tossing and Ramifications to Fairness},
+ author = {Gilad Asharov and Yehuda Lindell and Tal Rabin},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {241},
+ doi = {10.1007/978-3-642-36594-2_14},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24530,
+ title = {Characterizing the Cryptographic Properties of Reactive 2-Party Functionalities},
+ author = {R. Amzi Jeffs and Mike Rosulek},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {261},
+ doi = {10.1007/978-3-642-36594-2_15},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24531,
+ title = {Feasibility and Completeness of Cryptographic Tasks in the Quantum World},
+ author = {Serge Fehr and Jonathan Katz and Fang Song and Hong-Sheng Zhou and Vassilis Zikas},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {279},
+ doi = {10.1007/978-3-642-36594-2_16},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24532,
+ title = {Languages with Efficient Zero-Knowledge PCPs are in SZK},
+ author = {Mohammad Mahmoody and David Xiao},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {295},
+ doi = {10.1007/978-3-642-36594-2_17},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24533,
+ title = {Succinct Non-Interactive Arguments via Linear Interactive Proofs},
+ author = {Nir Bitansky and Alessandro Chiesa and Yuval Ishai and Rafail Ostrovsky and Omer Paneth},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {315},
+ doi = {10.1007/978-3-642-36594-2_18},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24534,
+ title = {Barriers to Provably-Secure Perfect NIZK and Non-interactive Non-malleable Commitments},
+ author = {Rafael Pass},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {334},
+ doi = {10.1007/978-3-642-36594-2_19},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24535,
+ title = {Secure Computation for Big Data},
+ author = {Tal Malkin},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {354},
+ doi = {10.1007/978-3-642-36594-2_20},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24536,
+ title = {Communication Locality in Secure Multi-Party Computation: How to Run Sublinear Algorithms in a Distributed Setting},
+ author = {Elette Boyle and Shafi Goldwasser and Stefano Tessaro},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {355},
+ doi = {10.1007/978-3-642-36594-2_21},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24537,
+ title = {Distributed Oblivious RAM for Secure Two-Party Computation},
+ author = {Steve Lu and Rafail Ostrovsky},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {375},
+ doi = {10.1007/978-3-642-36594-2_22},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24538,
+ title = {Black-Box Proof of Knowledge of Plaintext and Multiparty Computation with Low Communication Overhead},
+ author = {Steven Myers and Mona Sergi and abhi shelat},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {395},
+ doi = {10.1007/978-3-642-36594-2_23},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24539,
+ title = {Testing the Lipschitz Property over Product Distributions with Applications to Data Privacy},
+ author = {Kashyap Dixit and Madhav Jha and Sofya Raskhodnikova and Abhradeep Thakurta},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {415},
+ doi = {10.1007/978-3-642-36594-2_24},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24540,
+ title = {Limits on the Usefulness of Random Oracles},
+ author = {Iftach Haitner and Eran Omri and Hila Zarosim},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {435},
+ doi = {10.1007/978-3-642-36594-2_25},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24541,
+ title = {Analyzing Graphs with Node Differential Privacy},
+ author = {Shiva Kasiviswanathan and Kobbi Nissim and Sofya Raskhodnikova and Adam Smith},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {455},
+ doi = {10.1007/978-3-642-36594-2_26},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24542,
+ title = {Universally Composable Synchronous Computation},
+ author = {Jonathan Katz and Ueli M. Maurer and Bjorn Tackmann and Vassilis Zikas},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {475},
+ doi = {10.1007/978-3-642-36594-2_27},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24543,
+ title = {Multi-Client Non-Interactive Verifiable Computation},
+ author = {Seung Geol Choi and Jonathan Katz and Ranjit Kumaresan and Carlos Cid},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {497},
+ doi = {10.1007/978-3-642-36594-2_28},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24544,
+ title = {On the Feasibility of Extending Oblivious Transfer},
+ author = {Yehuda Lindell and Hila Zarosim},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {517},
+ doi = {10.1007/978-3-642-36594-2_29},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24545,
+ title = {Computational Soundness of Coinductive Symbolic Security under Active Attacks},
+ author = {Mohammad Hajiabadi and Bruce M. Kapron},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {537},
+ doi = {10.1007/978-3-642-36594-2_30},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24546,
+ title = {Revisiting Lower and Upper Bounds for Selective Decommitments},
+ author = {Rafail Ostrovsky and Vanishree Rao and Alessandra Scafuro and Ivan Visconti},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {557},
+ doi = {10.1007/978-3-642-36594-2_31},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24547,
+ title = {On the Circular Security of Bit-Encryption},
+ author = {Ron D. Rothblum},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {577},
+ doi = {10.1007/978-3-642-36594-2_32},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24548,
+ title = {Cryptographic Hardness of Random Local Functions -- Survey},
+ author = {Benny Applebaum},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {597},
+ doi = {10.1007/978-3-642-36594-2_33},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24549,
+ title = {On the Power of Correlated Randomness in Secure Computation},
+ author = {Yuval Ishai and Eyal Kushilevitz and Sigurd Meldgaard and Claudio Orlandi and Anat Paskin-Cherniavsky},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {598},
+ doi = {10.1007/978-3-642-36594-2_34},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24550,
+ title = {Constant-Overhead Secure Computation of Boolean Circuits using Preprocessing},
+ author = {Ivan Damgård and Sarah Zakarias},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {618},
+ doi = {10.1007/978-3-642-36594-2_35},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24551,
+ title = {Implementing resettable UC-functionalities with untrusted tamper-proof hardware-tokens},
+ author = {Nico Döttling and Thilo Mie and Jörn Müller-Quade and Tobias Nilges},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {639},
+ doi = {10.1007/978-3-642-36594-2_36},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24552,
+ title = {A Cookbook for Black-Box Separations and a Recipe for UOWHFs},
+ author = {Kfir Barhum and Thomas Holenstein},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {659},
+ doi = {10.1007/978-3-642-36594-2_37},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24553,
+ title = {Algebraic (Trapdoor) One Way Functions and their Applications},
+ author = {Dario Catalano and Dario Fiore and Rosario Gennaro and Konstantinos Vamvourellis},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {679},
+ doi = {10.1007/978-3-642-36594-2_38},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24554,
+ title = {Randomness-Dependent Message Security},
+ author = {Eleanor Birrell and Kai-Min Chung and Rafael Pass and Sidharth Telang},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {699},
+ doi = {10.1007/978-3-642-36594-2_39},
+ year = {2013}
+}
+
+@inproceedings{TCC-2013-24555,
+ title = {ERRATA: (Nearly) round-optimal black-box constructions of commitments secure against selective opening attacks},
+ author = {David Xiao},
+ booktitle = {10th Theory of Cryptography Conference},
+ volume = {7785},
+ pages = {719},
+ doi = {10.1007/978-3-642-36594-2_40},
+ year = {2013}
+}
+
+@proceedings{asiacrypt-2012-24412,
+ title = {Advances in Cryptology - ASIACRYPT 2012 - 18th International Conference on the Theory and Application of Cryptology and Information Security, Beijing, China, December 2-6, 2012. Proceedings},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ url = {http://link.springer.com/book/10.1007/978-3-642-34961-4},
+ doi = {10.1007/978-3-642-34961-4},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24413,
+ title = {Optimal Collision Security in Double Block Length Hashing with Single Length Key},
+ author = {Bart Mennink},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {526--543},
+ doi = {10.1007/978-3-642-34961-4_32},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24414,
+ title = {A Coding-Theoretic Approach to Recovering Noisy RSA Keys},
+ author = {Kenneth G. Paterson and Antigoni Polychroniadou and Dale L. Sibborn},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {386--403},
+ doi = {10.1007/978-3-642-34961-4_24},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24415,
+ title = {Theory and Practice of a Leakage Resilient Masking Scheme},
+ author = {Josep Balasch and Sebastian Faust and Benedikt Gierlichs and Ingrid Verbauwhede},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {758--775},
+ doi = {10.1007/978-3-642-34961-4_45},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24416,
+ title = {Completeness for Symmetric Two-Party Functionalities - Revisited},
+ author = {Yehuda Lindell and Eran Omri and Hila Zarosim},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {116--133},
+ doi = {10.1007/978-3-642-34961-4_9},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24417,
+ title = {3kf9: Enhancing 3GPP-MAC beyond the Birthday Bound},
+ author = {Liting Zhang and Wenling Wu and Han Sui and Peng Wang},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {296--312},
+ doi = {10.1007/978-3-642-34961-4_19},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24418,
+ title = {Adaptively Secure Garbling with Applications to One-Time Programs and Secure Outsourcing},
+ author = {Mihir Bellare and Viet Tung Hoang and Phillip Rogaway},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {134--153},
+ doi = {10.1007/978-3-642-34961-4_10},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24419,
+ title = {Perfect Algebraic Immune Functions},
+ author = {Meicheng Liu and Yin Zhang and Dongdai Lin},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {172--189},
+ doi = {10.1007/978-3-642-34961-4_12},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24420,
+ title = {Constant-Size Structure-Preserving Signatures: Generic Constructions and Simple Assumptions},
+ author = {Masayuki Abe and Melissa Chase and Bernardo David and Markulf Kohlweiss and Ryo Nishimaki and Miyako Ohkubo},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {4--24},
+ doi = {10.1007/978-3-642-34961-4_3},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24421,
+ title = {Analysis of Differential Attacks in ARX Constructions},
+ author = {Ga&euml;tan Leurent},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {226--243},
+ doi = {10.1007/978-3-642-34961-4_15},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24422,
+ title = {The Generalized Randomized Iterate and Its Application to New Efficient Constructions of UOWHFs from Regular One-Way Functions},
+ author = {Scott Ames and Rosario Gennaro and Muthuramakrishnan Venkitasubramaniam},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {154--171},
+ doi = {10.1007/978-3-642-34961-4_11},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24423,
+ title = {Investigating Fundamental Security Requirements on Whirlpool: Improved Preimage and Collision Attacks},
+ author = {Yu Sasaki and Lei Wang 0007 and Shuang Wu and Wenling Wu},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {562--579},
+ doi = {10.1007/978-3-642-34961-4_34},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24424,
+ title = {Dual Form Signatures: An Approach for Proving Security from Static Assumptions},
+ author = {Michael Gerbush and Allison B. Lewko and Adam O'Neill and Brent Waters},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {25--42},
+ doi = {10.1007/978-3-642-34961-4_4},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24425,
+ title = {On the (Im)possibility of Projecting Property in Prime-Order Setting},
+ author = {Jae Hong Seo},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {61--79},
+ doi = {10.1007/978-3-642-34961-4_6},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24426,
+ title = {Sequential Aggregate Signatures with Lazy Verification from Trapdoor Permutations - (Extended Abstract)},
+ author = {Kyle Brogle and Sharon Goldberg and Leonid Reyzin},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {644--662},
+ doi = {10.1007/978-3-642-34961-4_39},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24427,
+ title = {RKA Security beyond the Linear Barrier: IBE, Encryption and Signatures},
+ author = {Mihir Bellare and Kenneth G. Paterson and Susan Thomson},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {331--348},
+ doi = {10.1007/978-3-642-34961-4_21},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24428,
+ title = {Differential Attacks against Stream Cipher ZUC},
+ author = {Hongjun Wu and Tao Huang and Phuong Ha Nguyen and Huaxiong Wang and San Ling},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {262--277},
+ doi = {10.1007/978-3-642-34961-4_17},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24429,
+ title = {ECM at Work},
+ author = {Joppe W. Bos and Thorsten Kleinjung},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {467--484},
+ doi = {10.1007/978-3-642-34961-4_29},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24430,
+ title = {Certifying RSA},
+ author = {Saqib A. Kakvi and Eike Kiltz and Alexander May},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {404--414},
+ doi = {10.1007/978-3-642-34961-4_25},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24431,
+ title = {A Mix-Net from Any CCA2 Secure Cryptosystem},
+ author = {Shahram Khazaei and Tal Moran and Douglas Wikstr&ouml;m},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {607--625},
+ doi = {10.1007/978-3-642-34961-4_37},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24432,
+ title = {Commitments and Efficient Zero-Knowledge Proofs from Learning Parity with Noise},
+ author = {Abhishek Jain and Stephan Krenn and Krzysztof Pietrzak and Aris Tentes},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {663--680},
+ doi = {10.1007/978-3-642-34961-4_40},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24433,
+ title = {Signature Schemes Secure against Hard-to-Invert Leakage},
+ author = {Sebastian Faust and Carmit Hazay and Jesper Buus Nielsen and Peter Sebastian Nordholt and Angela Zottarel},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {98--115},
+ doi = {10.1007/978-3-642-34961-4_8},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24434,
+ title = {How Not to Prove Yourself: Pitfalls of the Fiat-Shamir Heuristic and Applications to Helios},
+ author = {David Bernhard and Olivier Pereira and Bogdan Warinschi},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {626--643},
+ doi = {10.1007/978-3-642-34961-4_38},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24435,
+ title = {On Polynomial Systems Arising from a Weil Descent},
+ author = {Christophe Petit and Jean-Jacques Quisquater},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {451--466},
+ doi = {10.1007/978-3-642-34961-4_28},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24436,
+ title = {Integral and Multidimensional Linear Distinguishers with Correlation Zero},
+ author = {Andrey Bogdanov and Gregor Leander and Kaisa Nyberg and Meiqin Wang},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {244--261},
+ doi = {10.1007/978-3-642-34961-4_16},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24437,
+ title = {Differential Analysis of the LED Block Cipher},
+ author = {Florian Mendel and Vincent Rijmen and Deniz Toz and Kerem Varici},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {190--207},
+ doi = {10.1007/978-3-642-34961-4_13},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24438,
+ title = {The Five-Card Trick Can Be Done with Four Cards},
+ author = {Takaaki Mizuki and Michihito Kumamoto and Hideaki Sone},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {598--606},
+ doi = {10.1007/978-3-642-34961-4_36},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24439,
+ title = {Bicliques for Permutations: Collision and Preimage Attacks in Stronger Settings},
+ author = {Dmitry Khovratovich},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {544--561},
+ doi = {10.1007/978-3-642-34961-4_33},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24440,
+ title = {A Unified Framework for UC from Only OT},
+ author = {Rafael Pass and Huijia Lin and Muthuramakrishnan Venkitasubramaniam},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {699--717},
+ doi = {10.1007/978-3-642-34961-4_42},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24441,
+ title = {PRINCE - A Low-Latency Block Cipher for Pervasive Computing Applications - Extended Abstract},
+ author = {Julia Borghoff and Anne Canteaut and Tim G&uuml;neysu and Elif Bilge Kavun and Miroslav Knezevic and Lars R. Knudsen and Gregor Leander and Ventzislav Nikov and Christof Paar and Christian Rechberger and Peter Rombouts and S&oslash;ren S. Thomsen and Tolga Yal&ccedil;in},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {208--225},
+ doi = {10.1007/978-3-642-34961-4_14},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24442,
+ title = {Fully Secure Unbounded Inner-Product and Attribute-Based Encryption},
+ author = {Tatsuaki Okamoto and Katsuyuki Takashima},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {349--366},
+ doi = {10.1007/978-3-642-34961-4_22},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24443,
+ title = {Shuffling against Side-Channel Attacks: A Comprehensive Study with Cautionary Note},
+ author = {Nicolas Veyrat-Charvillon and Marcel Medwed and St&eacute;phanie Kerckhof and François-Xavier Standaert},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {740--757},
+ doi = {10.1007/978-3-642-34961-4_44},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24444,
+ title = {Understanding Adaptivity: Random Systems Revisited},
+ author = {Dimitar Jetchev and Onur &Ouml;zen and Martijn Stam},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {313--330},
+ doi = {10.1007/978-3-642-34961-4_20},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24445,
+ title = {Four-Dimensional Gallant-Lambert-Vanstone Scalar Multiplication},
+ author = {Patrick Longa and Francesco Sica},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {718--739},
+ doi = {10.1007/978-3-642-34961-4_43},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24446,
+ title = {Breaking Pairing-Based Cryptosystems Using \&\#951; T Pairing over GF(397)},
+ author = {Takuya Hayashi and Takeshi Shimoyama and Naoyuki Shinohara and Tsuyoshi Takagi},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {43--60},
+ doi = {10.1007/978-3-642-34961-4_5},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24447,
+ title = {Some Mathematical Mysteries in Lattices},
+ author = {Chuanming Zong},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {2--3},
+ doi = {10.1007/978-3-642-34961-4_2},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24448,
+ title = {Pairing-Based Cryptography: Past, Present, and Future},
+ author = {Dan Boneh},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {1},
+ doi = {10.1007/978-3-642-34961-4_1},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24449,
+ title = {Optimal Reductions of Some Decisional Problems to the Rank Problem},
+ author = {Jorge Luis Villar},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {80--97},
+ doi = {10.1007/978-3-642-34961-4_7},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24450,
+ title = {Faster Gaussian Lattice Sampling Using Lazy Floating-Point Arithmetic},
+ author = {L&eacute;o Ducas and Phong Q. Nguyen},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {415--432},
+ doi = {10.1007/978-3-642-34961-4_26},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24451,
+ title = {Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures},
+ author = {L&eacute;o Ducas and Phong Q. Nguyen},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {433--450},
+ doi = {10.1007/978-3-642-34961-4_27},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24452,
+ title = {Generic Related-Key Attacks for HMAC},
+ author = {Thomas Peyrin and Yu Sasaki and Lei Wang 0007},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {580--597},
+ doi = {10.1007/978-3-642-34961-4_35},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24453,
+ title = {Calling Out Cheaters: Covert Security with Public Verifiability},
+ author = {Gilad Asharov and Claudio Orlandi},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {681--698},
+ doi = {10.1007/978-3-642-34961-4_41},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24454,
+ title = {Computing on Authenticated Data: New Privacy Definitions and Constructions},
+ author = {Nuttapong Attrapadung and Benoît Libert and Thomas Peters},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {367--385},
+ doi = {10.1007/978-3-642-34961-4_23},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24455,
+ title = {IND-CCA Secure Cryptography Based on a Variant of the LPN Problem},
+ author = {Nico Döttling and Jörn Müller-Quade and Anderson C. A. Nascimento},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {485--503},
+ doi = {10.1007/978-3-642-34961-4_30},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24456,
+ title = {Provable Security of the Knudsen-Preneel Compression Functions},
+ author = {Jooyoung Lee},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {504--525},
+ doi = {10.1007/978-3-642-34961-4_31},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2012-24457,
+ title = {An Asymptotically Tight Security Analysis of the Iterated Even-Mansour Cipher},
+ author = {Rodolphe Lampe and Jacques Patarin and Yannick Seurin},
+ booktitle = {ASIACRYPT},
+ volume = {7658},
+ pages = {278--295},
+ doi = {10.1007/978-3-642-34961-4_18},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@proceedings{ches-2012-24379,
+ title = {Cryptographic Hardware and Embedded Systems - CHES 2012 - 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings},
+ booktitle = {CHES},
+ volume = {7428},
+ doi = {10.1007/978-3-642-33027-8},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24380,
+ title = {Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography on Reconfigurable Hardware},
+ author = {Stefan Heyse and Tim G&uuml;neysu},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {340--355},
+ doi = {10.1007/978-3-642-33027-8_20},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24381,
+ title = {Practical Security Analysis of PUF-Based Two-Player Protocols},
+ author = {Ulrich R&uuml;hrmair and Marten van Dijk},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {251--267},
+ doi = {10.1007/978-3-642-33027-8_15},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24382,
+ title = {A Statistical Model for DPA with Novel Algorithmic Confusion Analysis},
+ author = {Yunsi Fei and Qiasi Luo and A. Adam Ding},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {233--250},
+ doi = {10.1007/978-3-642-33027-8_14},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24383,
+ title = {Selecting Time Samples for Multivariate DPA Attacks},
+ author = {Oscar Reparaz and Benedikt Gierlichs and Ingrid Verbauwhede},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {155--174},
+ doi = {10.1007/978-3-642-33027-8_10},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24384,
+ title = {Simple Photonic Emission Analysis of AES - Photonic Side Channel Analysis for the Rest of Us},
+ author = {Alexander Schl&ouml;sser and Dmitry Nedospasov and Juliane Kr&auml;mer and Susanna Orlic and Jean-Pierre Seifert},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {41--57},
+ doi = {10.1007/978-3-642-33027-8_3},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24385,
+ title = {Towards Green Cryptography: A Comparison of Lightweight Ciphers from the Energy Viewpoint},
+ author = {St&eacute;phanie Kerckhof and Fran&ccedil;ois Durvaux and C&eacute;dric Hocquet and David Bol and François-Xavier Standaert},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {390--407},
+ doi = {10.1007/978-3-642-33027-8_23},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24386,
+ title = {An Efficient Countermeasure against Correlation Power-Analysis Attacks with Randomized Montgomery Operations for DF-ECC Processor},
+ author = {Jen-Wei Lee and Szu-Chi Chung and Hsie-Chia Chang and Chen-Yi Lee},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {548--564},
+ doi = {10.1007/978-3-642-33027-8_32},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24387,
+ title = {On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes},
+ author = {Norman G&ouml;ttert and Thomas Feller and Michael Schneider 0002 and Johannes Buchmann and Sorin A. Huss},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {512--529},
+ doi = {10.1007/978-3-642-33027-8_30},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24388,
+ title = {Efficient and Provably Secure Methods for Switching from Arithmetic to Boolean Masking},
+ author = {Blandine Debraize},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {107--121},
+ doi = {10.1007/978-3-642-33027-8_7},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24389,
+ title = {Pushing the Limits of High-Speed GF(2 m ) Elliptic Curve Scalar Multiplication on FPGAs},
+ author = {Chester Rebeiro and Sujoy Sinha Roy and Debdeep Mukhopadhyay},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {494--511},
+ doi = {10.1007/978-3-642-33027-8_29},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24390,
+ title = {Solving Quadratic Equations with XL on Parallel Architectures},
+ author = {Chen-Mou Cheng and Tung Chou and Ruben Niederhagen and Bo-Yin Yang},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {356--373},
+ doi = {10.1007/978-3-642-33027-8_21},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24391,
+ title = {Side Channel Attack to Actual Cryptanalysis: Breaking CRT-RSA with Low Weight Decryption Exponents},
+ author = {Santanu Sarkar and Subhamoy Maitra},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {476--493},
+ doi = {10.1007/978-3-642-33027-8_28},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24392,
+ title = {NEON Crypto},
+ author = {Daniel J. Bernstein and Peter Schwabe},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {320--339},
+ doi = {10.1007/978-3-642-33027-8_19},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24393,
+ title = {Efficient Implementations of MQPKS on Constrained Devices},
+ author = {Peter Czypek and Stefan Heyse and Enrico Thomae},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {374--389},
+ doi = {10.1007/978-3-642-33027-8_22},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24394,
+ title = {Practical Leakage-Resilient Symmetric Cryptography},
+ author = {Sebastian Faust and Krzysztof Pietrzak and Joachim Schipper},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {213--232},
+ doi = {10.1007/978-3-642-33027-8_13},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24395,
+ title = {Threshold Implementations of All 3 \&times;3 and 4 \&times;4 S-Boxes},
+ author = {Beg&uuml;l Bilgin and Svetla Nikova and Ventzislav Nikov and Vincent Rijmen and Georg St&uuml;tz},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {76--91},
+ doi = {10.1007/978-3-642-33027-8_5},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24396,
+ title = {Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems},
+ author = {Tim G&uuml;neysu and Vadim Lyubashevsky and Thomas P&ouml;ppelmann},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {530--547},
+ doi = {10.1007/978-3-642-33027-8_31},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24397,
+ title = {Low-Latency Encryption - Is 'Lightweight = Light + Wait'?},
+ author = {Miroslav Knezevic and Ventzislav Nikov and Peter Rombouts},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {426--446},
+ doi = {10.1007/978-3-642-33027-8_25},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24398,
+ title = {Breakthrough Silicon Scanning Discovers Backdoor in Military Chip},
+ author = {Sergei Skorobogatov and Christopher Woods},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {23--40},
+ doi = {10.1007/978-3-642-33027-8_2},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24399,
+ title = {Attacking RSA-CRT Signatures with Faults on Montgomery Multiplication},
+ author = {Pierre-Alain Fouque and Nicolas Guillermin and Delphine Leresteux and Mehdi Tibouchi and Jean-Christophe Zapalowicz},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {447--462},
+ doi = {10.1007/978-3-642-33027-8_26},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24400,
+ title = {3D Hardware Canaries},
+ author = {S&eacute;bastien Briais and St&eacute;phane Caron and Jean-Michel Cioranesco and Jean-Luc Danger and Sylvain Guilley and Jacques-Henri Jourdan and Arthur Milchior and David Naccache and Thibault Porteboeuf},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {1--22},
+ doi = {10.1007/978-3-642-33027-8_1},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24401,
+ title = {How Far Should Theory Be from Practice? - Evaluation of a Countermeasure},
+ author = {Amir Moradi and Oliver Mischke},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {92--106},
+ doi = {10.1007/978-3-642-33027-8_6},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24402,
+ title = {Compiler Assisted Masking},
+ author = {Andrew Moss and Elisabeth Oswald and Dan Page and Michael Tunstall},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {58--75},
+ doi = {10.1007/978-3-642-33027-8_4},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24403,
+ title = {Soft Decision Error Correction for Compact Memory-Based PUFs Using a Single Enrollment},
+ author = {Vincent van der Leest and Bart Preneel and Erik van der Sluis},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {268--282},
+ doi = {10.1007/978-3-642-33027-8_16},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24404,
+ title = {Reduce-by-Feedback: Timing Resistant and DPA-Aware Modular Multiplication Plus: How to Break RSA by DPA},
+ author = {Michael Vielhaber},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {463--475},
+ doi = {10.1007/978-3-642-33027-8_27},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24405,
+ title = {Unified and Optimized Linear Collision Attacks and Their Application in a Non-profiled Setting},
+ author = {Benoît Gérard and François-Xavier Standaert},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {175--192},
+ doi = {10.1007/978-3-642-33027-8_11},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24406,
+ title = {PUFKY: A Fully Functional PUF-Based Cryptographic Key Generator},
+ author = {Roel Maes and Anthony Van Herrewege and Ingrid Verbauwhede},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {302--319},
+ doi = {10.1007/978-3-642-33027-8_18},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24407,
+ title = {A Differential Fault Attack on the Grain Family of Stream Ciphers},
+ author = {Subhadeep Banik and Subhamoy Maitra and Santanu Sarkar},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {122--139},
+ doi = {10.1007/978-3-642-33027-8_8},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24408,
+ title = {Towards Super-Exponential Side-Channel Security with Efficient Leakage-Resilient PRFs},
+ author = {Marcel Medwed and François-Xavier Standaert and Antoine Joux},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {193--212},
+ doi = {10.1007/978-3-642-33027-8_12},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24409,
+ title = {PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon},
+ author = {Stefan Katzenbeisser and &Uuml;nal Ko&ccedil;abas and Vladimir Rozic and Ahmad-Reza Sadeghi and Ingrid Verbauwhede and Christian Wachsmann},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {283--301},
+ doi = {10.1007/978-3-642-33027-8_17},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24410,
+ title = {Lightweight Cryptography for the Cloud: Exploit the Power of Bitslice Implementation},
+ author = {Seiichi Matsuda and Shiho Moriai},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {408--425},
+ doi = {10.1007/978-3-642-33027-8_24},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{ches-2012-24411,
+ title = {Algebraic Side-Channel Attacks Beyond the Hamming Weight Leakage Model},
+ author = {Yossef Oren and Mathieu Renauld and François-Xavier Standaert and Avishai Wool},
+ booktitle = {CHES},
+ volume = {7428},
+ pages = {140--154},
+ doi = {10.1007/978-3-642-33027-8_9},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24320,
+ title = {Homomorphic Evaluation of the AES Circuit},
+ author = {Craig Gentry and Shai Halevi and Nigel P. Smart},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {850--867},
+ doi = {10.1007/978-3-642-32009-5_49},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24321,
+ title = {Differential Privacy with Imperfect Randomness},
+ author = {Yevgeniy Dodis and Adriana López-Alt and Ilya Mironov and Salil P. Vadhan},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {497--516},
+ doi = {10.1007/978-3-642-32009-5_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24322,
+ title = {Securing Circuits against Constant-Rate Tampering},
+ author = {Dana Dachman-Soled and Yael Tauman Kalai},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {533--551},
+ doi = {10.1007/978-3-642-32009-5_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24323,
+ title = {New Preimage Attacks against Reduced SHA-1},
+ author = {Simon Knellwolf and Dmitry Khovratovich},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {367--383},
+ doi = {10.1007/978-3-642-32009-5_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24324,
+ title = {Must You Know the Code of f to Securely Compute f?},
+ author = {Mike Rosulek},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {87--104},
+ doi = {10.1007/978-3-642-32009-5_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24325,
+ title = {On the Distribution of Linear Biases: Three Instructive Examples},
+ author = {Mohamed Ahmed Abdelraheem and Martin Ågren and Peter Beelen and Gregor Leander},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {50--67},
+ doi = {10.1007/978-3-642-32009-5_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24326,
+ title = {Tweakable Blockciphers with Beyond Birthday-Bound Security},
+ author = {Will Landecker and Thomas Shrimpton and R. Seth Terashima},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {14--30},
+ doi = {10.1007/978-3-642-32009-5_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24327,
+ title = {Secret Sharing Schemes for Very Dense Graphs},
+ author = {Amos Beimel and Oriol Farràs and Yuval Mintz},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {144--161},
+ doi = {10.1007/978-3-642-32009-5_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24328,
+ title = {Black-Box Constructions of Composable Protocols without Set-Up},
+ author = {Huijia Lin and Rafael Pass},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {461--478},
+ doi = {10.1007/978-3-642-32009-5_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24329,
+ title = {The End of Crypto},
+ author = {Jonathan Zittrain},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {86},
+ doi = {10.1007/978-3-642-32009-5_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24330,
+ title = {Group Signatures with Almost-for-Free Revocation},
+ author = {Benoît Libert and Thomas Peters and Moti Yung},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {571--589},
+ doi = {10.1007/978-3-642-32009-5_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24331,
+ title = {Crowd-Blending Privacy},
+ author = {Johannes Gehrke and Michael Hay and Edward Lui and Rafael Pass},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {479--496},
+ doi = {10.1007/978-3-642-32009-5_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24332,
+ title = "How to Compute under ${\cal{AC}}^{\sf0}$ Leakage without Secure Hardware",
+ author = {Guy N. Rothblum},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {552--569},
+ doi = {10.1007/978-3-642-32009-5_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24333,
+ title = {Tamper and Leakage Resilience in the Split-State Model},
+ author = {Feng-Hao Liu and Anna Lysyanskaya},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {517--532},
+ doi = {10.1007/978-3-642-32009-5_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24334,
+ title = {Near-Linear Unconditionally-Secure Multiparty Computation with a Dishonest Minority},
+ author = {Eli Ben-Sasson and Serge Fehr and Rafail Ostrovsky},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {663--680},
+ doi = {10.1007/978-3-642-32009-5_39},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24335,
+ title = {Efficient Dissection of Composite Problems, with Applications to Cryptanalysis, Knapsacks, and Combinatorial Search Problems},
+ author = {Itai Dinur and Orr Dunkelman and Nathan Keller and Adi Shamir},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {719--740},
+ doi = {10.1007/978-3-642-32009-5_42},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24336,
+ title = {New Impossibility Results for Concurrent Composition and a Non-interactive Completeness Theorem for Secure Computation},
+ author = {Shweta Agrawal and Vipul Goyal and Abhishek Jain and Manoj Prabhakaran and Amit Sahai},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {443--460},
+ doi = {10.1007/978-3-642-32009-5_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@proceedings{crypto-2012-24286,
+ title = {Advances in Cryptology - CRYPTO 2012 - 32nd Annual Cryptology Conference, Santa Barbara, CA, USA, August 19-23, 2012. Proceedings},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ url = {http://link.springer.com/book/10.1007/978-3-642-32009-5},
+ doi = {10.1007/978-3-642-32009-5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24287,
+ title = {Public Keys},
+ author = {Arjen K. Lenstra and James P. Hughes and Maxime Augier and Joppe W. Bos and Thorsten Kleinjung and Christophe Wachter},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {626--642},
+ doi = {10.1007/978-3-642-32009-5_37},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24288,
+ title = {Hash Functions Based on Three Permutations: A Generic Security Analysis},
+ author = {Bart Mennink and Bart Preneel},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {330--347},
+ doi = {10.1007/978-3-642-32009-5_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24289,
+ title = {Substitution-Permutation Networks, Pseudorandom Functions, and Natural Proofs},
+ author = {Eric Miles and Emanuele Viola},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {68--85},
+ doi = {10.1007/978-3-642-32009-5_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24290,
+ title = {Dynamic Credentials and Ciphertext Delegation for Attribute-Based Encryption},
+ author = {Amit Sahai and Hakan Seyalioglu and Brent Waters},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {199--217},
+ doi = {10.1007/978-3-642-32009-5_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24291,
+ title = {A New Approach to Practical Active-Secure Two-Party Computation},
+ author = {Jesper Buus Nielsen and Peter Sebastian Nordholt and Claudio Orlandi and Sai Sheshank Burra},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {681--700},
+ doi = {10.1007/978-3-642-32009-5_40},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24292,
+ title = {Semantic Security for the Wiretap Channel},
+ author = {Mihir Bellare and Stefano Tessaro and Alexander Vardy},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {294--311},
+ doi = {10.1007/978-3-642-32009-5_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24293,
+ title = {On the Security of TLS-DHE in the Standard Model},
+ author = {Tibor Jager and Florian Kohlar and Sven Schäge and Jörg Schwenk},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {273--293},
+ doi = {10.1007/978-3-642-32009-5_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24294,
+ title = {Universal Composability from Essentially Any Trusted Setup},
+ author = {Mike Rosulek},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {406--423},
+ doi = {10.1007/978-3-642-32009-5_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24295,
+ title = {Quantum to Classical Randomness Extractors},
+ author = {Mario Berta and Omar Fawzi and Stephanie Wehner},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {776--793},
+ doi = {10.1007/978-3-642-32009-5_45},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24296,
+ title = {Breaking and Repairing GCM Security Proofs},
+ author = {Tetsu Iwata and Keisuke Ohashi and Kazuhiko Minematsu},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {31--49},
+ doi = {10.1007/978-3-642-32009-5_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24297,
+ title = {To Hash or Not to Hash Again? (In)Differentiability Results for H 2 and HMAC},
+ author = {Yevgeniy Dodis and Thomas Ristenpart and John P. Steinberger and Stefano Tessaro},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {348--366},
+ doi = {10.1007/978-3-642-32009-5_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24298,
+ title = {Secure Identity-Based Encryption in the Quantum Random Oracle Model},
+ author = {Mark Zhandry},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {758--775},
+ doi = {10.1007/978-3-642-32009-5_44},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24299,
+ title = {Functional Encryption for Regular Languages},
+ author = {Brent Waters},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {218--235},
+ doi = {10.1007/978-3-642-32009-5_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24300,
+ title = {An Enciphering Scheme Based on a Card Shuffle},
+ author = {Viet Tung Hoang and Ben Morris and Phillip Rogaway},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {1--13},
+ doi = {10.1007/978-3-642-32009-5_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24301,
+ title = {Succinct Arguments from Multi-prover Interactive Proofs and Their Efficiency Benefits},
+ author = {Nir Bitansky and Alessandro Chiesa},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {255--272},
+ doi = {10.1007/978-3-642-32009-5_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24302,
+ title = {Actively Secure Two-Party Evaluation of Any Quantum Operation},
+ author = {Frédéric Dupuis and Jesper Buus Nielsen and Louis Salvail},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {794--811},
+ doi = {10.1007/978-3-642-32009-5_46},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24303,
+ title = {Functional Encryption with Bounded Collusions via Multi-party Computation},
+ author = {Sergey Gorbunov and Vinod Vaikuntanathan and Hoeteck Wee},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {162--179},
+ doi = {10.1007/978-3-642-32009-5_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24304,
+ title = {Secure Database Commitments and Universal Arguments of Quasi Knowledge},
+ author = {Melissa Chase and Ivan Visconti},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {236--254},
+ doi = {10.1007/978-3-642-32009-5_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24305,
+ title = {Resistance against Iterated Attacks by Decorrelation Revisited, },
+ author = {Asli Bay and Atefeh Mashatan and Serge Vaudenay},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {741--757},
+ doi = {10.1007/978-3-642-32009-5_43},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24306,
+ title = {Adaptively Secure Multi-Party Computation with Dishonest Majority},
+ author = {Sanjam Garg and Amit Sahai},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {105--123},
+ doi = {10.1007/978-3-642-32009-5_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24307,
+ title = {On the Impossibility of Constructing Efficient Key Encapsulation and Programmable Hash Functions in Prime Order Groups},
+ author = {Goichiro Hanaoka and Takahiro Matsuda 0002 and Jacob C. N. Schuldt},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {812--831},
+ doi = {10.1007/978-3-642-32009-5_47},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24308,
+ title = {Impossibility Results for Static Input Secure Computation},
+ author = {Sanjam Garg and Abishek Kumarasubramanian and Rafail Ostrovsky and Ivan Visconti},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {424--442},
+ doi = {10.1007/978-3-642-32009-5_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24309,
+ title = {Collusion-Preserving Computation},
+ author = {Joël Alwen and Jonathan Katz and Ueli M. Maurer and Vassilis Zikas},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {124--143},
+ doi = {10.1007/978-3-642-32009-5_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24310,
+ title = {Multiparty Computation from Somewhat Homomorphic Encryption},
+ author = {Ivan Damgård and Valerio Pastro and Nigel P. Smart and Sarah Zakarias},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {643--662},
+ doi = {10.1007/978-3-642-32009-5_38},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24311,
+ title = {Efficient Padding Oracle Attacks on Cryptographic Hardware},
+ author = {Romain Bardou and Riccardo Focardi and Yusuke Kawamoto and Lorenzo Simionato and Graham Steel and Joe-Kai Tsay},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {608--625},
+ doi = {10.1007/978-3-642-32009-5_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24312,
+ title = {Tightly Secure Signatures and Public-Key Encryption},
+ author = {Dennis Hofheinz and Tibor Jager},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {590--607},
+ doi = {10.1007/978-3-642-32009-5_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24313,
+ title = {The Curious Case of Non-Interactive Commitments - On the Power of Black-Box vs. Non-Black-Box Use of Primitives},
+ author = {Mohammad Mahmoody and Rafael Pass},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {701--718},
+ doi = {10.1007/978-3-642-32009-5_41},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24314,
+ title = {Hardness of Computing Individual Bits for One-Way Functions on Elliptic Curves},
+ author = {Alexandre Duc and Dimitar Jetchev},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {832--849},
+ doi = {10.1007/978-3-642-32009-5_48},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24315,
+ title = {Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP},
+ author = {Zvika Brakerski},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {868--886},
+ doi = {10.1007/978-3-642-32009-5_50},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24316,
+ title = {Multi-instance Security and Its Application to Password-Based Cryptography},
+ author = {Mihir Bellare and Thomas Ristenpart and Stefano Tessaro},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {312--329},
+ doi = {10.1007/978-3-642-32009-5_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24317,
+ title = {Stam's Conjecture and Threshold Phenomena in Collision Resistance},
+ author = {John P. Steinberger and Xiaoming Sun and Zhe Yang},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {384--405},
+ doi = {10.1007/978-3-642-32009-5_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24318,
+ title = {New Proof Methods for Attribute-Based Encryption: Achieving Full Security through Selective Techniques},
+ author = {Allison B. Lewko and Brent Waters},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {180--198},
+ doi = {10.1007/978-3-642-32009-5_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{crypto-2012-24319,
+ title = {Recent Advances and Existing Research Questions in Platform Security},
+ author = {Ernie Brickell},
+ booktitle = {Advances in Cryptology - Crypto 2012},
+ volume = {7417},
+ pages = {570},
+ doi = {10.1007/978-3-642-32009-5_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24240,
+ title = {Cover and Decomposition Index Calculus on Elliptic Curves Made Practical - Application to a Previously Unreachable Curve over $F_(p^6)$},
+ author = {Antoine Joux and Vanessa Vitse},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {9--26},
+ doi = {10.1007/978-3-642-29011-4_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24241,
+ title = {Malleable Proof Systems and Applications},
+ author = {Melissa Chase and Markulf Kohlweiss and Anna Lysyanskaya and Sarah Meiklejohn},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {281--300},
+ doi = {10.1007/978-3-642-29011-4_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24242,
+ title = {Robust Coin Flipping},
+ author = {Gene S. Kopp and John D. Wiltshire-Gordon},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {172--194},
+ doi = {10.1007/978-3-642-29011-4_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24243,
+ title = {Security of Symmetric Encryption in the Presence of Ciphertext Fragmentation},
+ author = {Alexandra Boldyreva and Jean Paul Degabriele and Kenneth G. Paterson and Martijn Stam},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {682--699},
+ doi = {10.1007/978-3-642-29011-4_40},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24244,
+ title = {Identity-Based (Lossy) Trapdoor Functions and Applications},
+ author = {Mihir Bellare and Eike Kiltz and Chris Peikert and Brent Waters},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {228--245},
+ doi = {10.1007/978-3-642-29011-4_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24245,
+ title = {Message Authentication, Revisited},
+ author = {Yevgeniy Dodis and Eike Kiltz and Krzysztof Pietrzak and Daniel Wichs},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {355--374},
+ doi = {10.1007/978-3-642-29011-4_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24246,
+ title = {All-But-Many Lossy Trapdoor Functions},
+ author = {Dennis Hofheinz},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {209--227},
+ doi = {10.1007/978-3-642-29011-4_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24247,
+ title = {Identity-Based Encryption Resilient to Continual Auxiliary Leakage},
+ author = {Tsz Hon Yuen and Sherman S. M. Chow and Ye Zhang and Siu Ming Yiu},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {117--134},
+ doi = {10.1007/978-3-642-29011-4_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24248,
+ title = {Concurrently Secure Computation in Constant Rounds},
+ author = {Sanjam Garg and Vipul Goyal and Abhishek Jain and Amit Sahai},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {99--116},
+ doi = {10.1007/978-3-642-29011-4_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24249,
+ title = {Dual Projective Hashing and Its Applications - Lossy Trapdoor Functions and More},
+ author = {Hoeteck Wee},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {246--262},
+ doi = {10.1007/978-3-642-29011-4_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24250,
+ title = {Quantum Proofs of Knowledge},
+ author = {Dominique Unruh},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {135--152},
+ doi = {10.1007/978-3-642-29011-4_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24251,
+ title = {Standard Security Does Not Imply Security against Selective-Opening},
+ author = {Mihir Bellare and Rafael Dowsley and Brent Waters and Scott Yilek},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {645--662},
+ doi = {10.1007/978-3-642-29011-4_38},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24252,
+ title = {Pseudorandom Functions and Lattices},
+ author = {Abhishek Banerjee and Chris Peikert and Alon Rosen},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {719--737},
+ doi = {10.1007/978-3-642-29011-4_42},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24253,
+ title = {Efficient Zero-Knowledge Argument for Correctness of a Shuffle},
+ author = {Stephanie Bayer and Jens Groth},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {263--280},
+ doi = {10.1007/978-3-642-29011-4_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24254,
+ title = {Faster Algorithms for Approximate Common Divisors: Breaking Fully-Homomorphic-Encryption Challenges over the Integers},
+ author = {Yuanmi Chen and Phong Q. Nguyen},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {502--519},
+ doi = {10.1007/978-3-642-29011-4_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24255,
+ title = {Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers},
+ author = {Jean-Sébastien Coron and David Naccache and Mehdi Tibouchi},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {446--464},
+ doi = {10.1007/978-3-642-29011-4_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24256,
+ title = {Lattice Signatures without Trapdoors},
+ author = {Vadim Lyubashevsky},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {738--755},
+ doi = {10.1007/978-3-642-29011-4_43},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24257,
+ title = {Statistical Tools Flavor Side-Channel Collision Attacks},
+ author = {Amir Moradi},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {428--445},
+ doi = {10.1007/978-3-642-29011-4_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24258,
+ title = {On the Exact Security of Schnorr-Type Signatures in the Random Oracle Model},
+ author = {Yannick Seurin},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {554--571},
+ doi = {10.1007/978-3-642-29011-4_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24259,
+ title = {Incremental Deterministic Public-Key Encryption},
+ author = {Ilya Mironov and Omkant Pandey and Omer Reingold and Gil Segev},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {628--644},
+ doi = {10.1007/978-3-642-29011-4_37},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24260,
+ title = {Another Look at Provable Security},
+ author = {Alfred Menezes},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {8},
+ doi = {10.1007/978-3-642-29011-4_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24261,
+ title = {Cryptanalyses on a Merkle-Damgård Based MAC - Almost Universal Forgery and Distinguishing-H Attacks},
+ author = {Yu Sasaki},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {411--427},
+ doi = {10.1007/978-3-642-29011-4_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24262,
+ title = {Detecting Dangerous Queries: A New Approach for Chosen Ciphertext Security},
+ author = {Susan Hohenberger and Allison B. Lewko and Brent Waters},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {663--681},
+ doi = {10.1007/978-3-642-29011-4_39},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24263,
+ title = {Group to Group Commitments Do Not Shrink},
+ author = {Masayuki Abe and Kristiyan Haralambiev and Miyako Ohkubo},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {301--317},
+ doi = {10.1007/978-3-642-29011-4_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24264,
+ title = {Multiparty Computation with Low Communication, Computation and Interaction via Threshold FHE},
+ author = {Gilad Asharov and Abhishek Jain and Adriana López-Alt and Eran Tromer and Vinod Vaikuntanathan and Daniel Wichs},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {483--501},
+ doi = {10.1007/978-3-642-29011-4_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24265,
+ title = {Key-Alternating Ciphers in a Provable Setting: Encryption Using a Small Number of Public Permutations - (Extended Abstract)},
+ author = {Andrey Bogdanov and Lars R. Knudsen and Gregor Leander and François-Xavier Standaert and John P. Steinberger and Elmar Tischhauser},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {45--62},
+ doi = {10.1007/978-3-642-29011-4_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24266,
+ title = {Fair Computation with Rational Players},
+ author = {Adam Groce and Jonathan Katz},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {81--98},
+ doi = {10.1007/978-3-642-29011-4_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24267,
+ title = {Narrow-Bicliques: Cryptanalysis of Full IDEA},
+ author = {Dmitry Khovratovich and Gaëtan Leurent and Christian Rechberger},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {392--410},
+ doi = {10.1007/978-3-642-29011-4_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24268,
+ title = {Tools for Simulating Features of Composite Order Bilinear Groups in the Prime Order Setting},
+ author = {Allison B. Lewko},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {318--335},
+ doi = {10.1007/978-3-642-29011-4_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24269,
+ title = {Minimalism in Cryptography: The Even-Mansour Scheme Revisited},
+ author = {Orr Dunkelman and Nathan Keller and Adi Shamir},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {336--354},
+ doi = {10.1007/978-3-642-29011-4_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24270,
+ title = {Improving the Complexity of Index Calculus Algorithms in Elliptic Curves over Binary Fields},
+ author = {Jean-Charles Faugère and Ludovic Perret and Christophe Petit and Guénaël Renault},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {27--44},
+ doi = {10.1007/978-3-642-29011-4_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24271,
+ title = {Decoding Random Binary Linear Codes in 2 n/20: How 1 + 1 = 0 Improves Information Set Decoding},
+ author = {Anja Becker and Antoine Joux and Alexander May and Alexander Meurer},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {520--536},
+ doi = {10.1007/978-3-642-29011-4_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24272,
+ title = {Fully Homomorphic Encryption with Polylog Overhead},
+ author = {Craig Gentry and Shai Halevi and Nigel P. Smart},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {465--482},
+ doi = {10.1007/978-3-642-29011-4_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24273,
+ title = {Adaptively Attribute-Hiding (Hierarchical) Inner Product Encryption},
+ author = {Tatsuaki Okamoto and Katsuyuki Takashima},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {591--608},
+ doi = {10.1007/978-3-642-29011-4_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24274,
+ title = {Tightly-Secure Signatures from Lossy Identification Schemes},
+ author = {Michel Abdalla and Pierre-Alain Fouque and Vadim Lyubashevsky and Mehdi Tibouchi},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {572--590},
+ doi = {10.1007/978-3-642-29011-4_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24275,
+ title = {Optimal Security Proofs for Full Domain Hash, Revisited},
+ author = {Saqib A. Kakvi and Eike Kiltz},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {537--553},
+ doi = {10.1007/978-3-642-29011-4_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24276,
+ title = {A Tutorial on High Performance Computing Applied to Cryptanalysis - (Invited Talk Abstract)},
+ author = {Antoine Joux},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {1--7},
+ doi = {10.1007/978-3-642-29011-4_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24277,
+ title = {Trapdoors for Lattices: Simpler, Tighter, Faster, Smaller},
+ author = {Daniele Micciancio and Chris Peikert},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {700--718},
+ doi = {10.1007/978-3-642-29011-4_41},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24278,
+ title = {Scalable Group Signatures with Revocation},
+ author = {Benoît Libert and Thomas Peters and Moti Yung},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {609--627},
+ doi = {10.1007/978-3-642-29011-4_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24279,
+ title = {Efficient and Optimally Secure Key-Length Extension for Block Ciphers via Randomized Cascading},
+ author = {Peter Gazi and Stefano Tessaro},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {63--80},
+ doi = {10.1007/978-3-642-29011-4_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24280,
+ title = {Property Preserving Symmetric Encryption},
+ author = {Omkant Pandey and Yannis Rouselakis},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {375--391},
+ doi = {10.1007/978-3-642-29011-4_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24281,
+ title = {Unconditionally-Secure Robust Secret Sharing with Compact Shares},
+ author = {Alfonso Cevallos and Serge Fehr and Rafail Ostrovsky and Yuval Rabani},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {195--208},
+ doi = {10.1007/978-3-642-29011-4_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{eurocrypt-2012-24282,
+ title = {On Round-Optimal Zero Knowledge in the Bare Public-Key Model},
+ author = {Alessandra Scafuro and Ivan Visconti},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ pages = {153--171},
+ doi = {10.1007/978-3-642-29011-4_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@proceedings{eurocrypt-2012-24284,
+ title = {Advances in Cryptology - EUROCRYPT 2012 - 31st Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cambridge, UK, April 15-19, 2012. Proceedings},
+ booktitle = {EUROCRYPT},
+ volume = {7237},
+ url = {http://link.springer.com/book/10.1007/978-3-642-29011-4},
+ doi = {10.1007/978-3-642-29011-4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@proceedings{fse-2012-24458,
+ title = {Fast Software Encryption - 19th International Workshop, FSE 2012, Washington, DC, USA, March 19-21, 2012. Revised Selected Papers},
+ booktitle = {FSE},
+ volume = {7549},
+ url = {http://link.springer.com/book/10.1007/978-3-642-34047-5},
+ doi = {10.1007/978-3-642-34047-5},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24459,
+ title = {ElimLin Algorithm Revisited},
+ author = {Nicolas T. Courtois and Pouyan Sepehrdad and Petr Susil and Serge Vaudenay},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {306--325},
+ doi = {10.1007/978-3-642-34047-5_18},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24460,
+ title = {McOE: A Family of Almost Foolproof On-Line Authenticated Encryption Schemes},
+ author = {Ewan Fleischmann and Christian Forler and Stefan Lucks},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {196--215},
+ doi = {10.1007/978-3-642-34047-5_12},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24461,
+ title = {'Provable' Security against Differential and Linear Cryptanalysis},
+ author = {Kaisa Nyberg},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {1--8},
+ doi = {10.1007/978-3-642-34047-5_1},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24462,
+ title = {Improved Attacks on Full GOST},
+ author = {Itai Dinur and Orr Dunkelman and Adi Shamir},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {9--28},
+ doi = {10.1007/978-3-642-34047-5_2},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24463,
+ title = {Converting Meet-In-The-Middle Preimage Attack into Pseudo Collision Attack: Application to SHA-2},
+ author = {Ji Li and Takanori Isobe and Kyoji Shibutani},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {264--286},
+ doi = {10.1007/978-3-642-34047-5_16},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24464,
+ title = {Higher-Order Masking Schemes for S-Boxes},
+ author = {Claude Carlet and Louis Goubin and Emmanuel Prouff and Micha&euml;l Quisquater and Matthieu Rivain},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {366--384},
+ doi = {10.1007/978-3-642-34047-5_21},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24465,
+ title = {New Attacks on Keccak-224 and Keccak-256},
+ author = {Itai Dinur and Orr Dunkelman and Adi Shamir},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {442--461},
+ doi = {10.1007/978-3-642-34047-5_25},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24466,
+ title = {Zero Correlation Linear Cryptanalysis with Reduced Data Complexity},
+ author = {Andrey Bogdanov and Meiqin Wang},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {29--48},
+ doi = {10.1007/978-3-642-34047-5_3},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24467,
+ title = {On the (In)Security of IDEA in Various Hashing Modes},
+ author = {Lei Wei 0001 and Thomas Peyrin and Przemyslaw Sokolowski and San Ling and Josef Pieprzyk and Huaxiong Wang},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {163--179},
+ doi = {10.1007/978-3-642-34047-5_10},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24468,
+ title = {New Observations on Impossible Differential Cryptanalysis of Reduced-Round Camellia},
+ author = {Ya Liu 0001 and Leibo Li and Dawu Gu and Xiaoyun Wang and Zhiqiang Liu and Jiazhe Chen and Wei Li 0013},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {90--109},
+ doi = {10.1007/978-3-642-34047-5_6},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24469,
+ title = {Cycling Attacks on GCM, GHASH and Other Polynomial MACs and Hashes},
+ author = {Markku-Juhani Olavi Saarinen},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {216--225},
+ doi = {10.1007/978-3-642-34047-5_13},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24470,
+ title = {A Methodology for Differential-Linear Cryptanalysis and Its Applications - (Extended Abstract)},
+ author = {Jiqiang Lu},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {69--89},
+ doi = {10.1007/978-3-642-34047-5_5},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24471,
+ title = {Lapin: An Efficient Authentication Protocol Based on Ring-LPN},
+ author = {Stefan Heyse and Eike Kiltz and Vadim Lyubashevsky and Christof Paar and Krzysztof Pietrzak},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {346--365},
+ doi = {10.1007/978-3-642-34047-5_20},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24472,
+ title = {Differential Propagation Analysis of Keccak},
+ author = {Joan Daemen and Gilles Van Assche},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {422--441},
+ doi = {10.1007/978-3-642-34047-5_24},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24473,
+ title = {Recursive Diffusion Layers for Block Ciphers and Hash Functions},
+ author = {Mahdi Sajadieh and Mohammad Dakhilalian and Hamid Mala and Pouyan Sepehrdad},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {385--401},
+ doi = {10.1007/978-3-642-34047-5_22},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24474,
+ title = {Bicliques for Preimages: Attacks on Skein-512 and the SHA-2 Family},
+ author = {Dmitry Khovratovich and Christian Rechberger and Alexandra Savelieva},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {244--263},
+ doi = {10.1007/978-3-642-34047-5_15},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24475,
+ title = {The Security of Ciphertext Stealing},
+ author = {Phillip Rogaway and Mark Wooding and Haibin Zhang},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {180--195},
+ doi = {10.1007/978-3-642-34047-5_11},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24476,
+ title = {Improved Rebound Attack on the Finalist Gr\&oslash;stl},
+ author = {J&eacute;r&eacute;my Jean and María Naya-Plasencia and Thomas Peyrin},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {110--126},
+ doi = {10.1007/978-3-642-34047-5_7},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24477,
+ title = {UNAF: A Special Set of Additive Differences with Application to the Differential Analysis of ARX},
+ author = {Vesselin Velichkov and Nicky Mouha and Christophe De Canni&egrave;re and Bart Preneel},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {287--305},
+ doi = {10.1007/978-3-642-34047-5_17},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24478,
+ title = {(Pseudo) Preimage Attack on Round-Reduced Gr\&oslash;stl Hash Function and Others},
+ author = {Shuang Wu and Dengguo Feng and Wenling Wu and Jian Guo and Le Dong and Jian Zou},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {127--145},
+ doi = {10.1007/978-3-642-34047-5_8},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24479,
+ title = {Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128},
+ author = {Florian Mendel and Tomislav Nad and Martin Schläffer},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {226--243},
+ doi = {10.1007/978-3-642-34047-5_14},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24480,
+ title = {Practical Cryptanalysis of ARMADILLO2},
+ author = {María Naya-Plasencia and Thomas Peyrin},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {146--162},
+ doi = {10.1007/978-3-642-34047-5_9},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24481,
+ title = {Unaligned Rebound Attack: Application to Keccak},
+ author = {Alexandre Duc and Jian Guo and Thomas Peyrin and Lei Wei 0001},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {402--421},
+ doi = {10.1007/978-3-642-34047-5_23},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24482,
+ title = {A Model for Structure Attacks, with Applications to PRESENT and Serpent},
+ author = {Meiqin Wang and Yue Sun and Elmar Tischhauser and Bart Preneel},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {49--68},
+ doi = {10.1007/978-3-642-34047-5_4},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{fse-2012-24483,
+ title = {Short-Output Universal Hash Functions and Their Use in Fast and Secure Data Authentication},
+ author = {Long Hoang Nguyen and A. W. Roscoe},
+ booktitle = {FSE},
+ volume = {7549},
+ pages = {326--345},
+ doi = {10.1007/978-3-642-34047-5_19},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24337,
+ title = {Public-Key Identification Schemes Based on Multivariate Cubic Polynomials},
+ author = {Koichi Sakumoto},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {172--189},
+ doi = {10.1007/978-3-642-30057-8_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24338,
+ title = {The Construction of Ambiguous Optimistic Fair Exchange from Designated Confirmer Signature without Random Oracles},
+ author = {Qiong Huang and Duncan S. Wong and Willy Susilo},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {120--137},
+ doi = {10.1007/978-3-642-30057-8_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24339,
+ title = {On Definitions of Selective Opening Security},
+ author = {Florian Böhl and Dennis Hofheinz and Daniel Kraschewski},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {522--539},
+ doi = {10.1007/978-3-642-30057-8_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24340,
+ title = {Generating Provable Primes Efficiently on Embedded Devices},
+ author = {Christophe Clavier and Benoit Feix and Loïc Thierry and Pascal Paillier},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {372--389},
+ doi = {10.1007/978-3-642-30057-8_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24341,
+ title = {Functional Encryption for Threshold Functions (or Fuzzy IBE) from Lattices},
+ author = {Shweta Agrawal and Xavier Boyen and Vinod Vaikuntanathan and Panagiotis Voulgaris and Hoeteck Wee},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {280--297},
+ doi = {10.1007/978-3-642-30057-8_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24342,
+ title = {Multi-location Leakage Resilient Cryptography},
+ author = {Ali Juma and Yevgeniy Vahlis and Moti Yung},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {504--521},
+ doi = {10.1007/978-3-642-30057-8_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24343,
+ title = {Strong Security from Probabilistic Signature Schemes},
+ author = {Sven Schäge},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {84--101},
+ doi = {10.1007/978-3-642-30057-8_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24344,
+ title = {Polly Cracker, Revisited, Revisited},
+ author = {Gottfried Herold},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {17--33},
+ doi = {10.1007/978-3-642-30057-8_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24345,
+ title = {Constant-Round Multi-party Private Set Union Using Reversed Laurent Series},
+ author = {Jae Hong Seo and Jung Hee Cheon and Jonathan Katz},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {398--412},
+ doi = {10.1007/978-3-642-30057-8_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24346,
+ title = {New Definitions and Separations for Circular Security},
+ author = {David Cash and Matthew Green and Susan Hohenberger},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {540--557},
+ doi = {10.1007/978-3-642-30057-8_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24347,
+ title = {From Selective to Full Security: Semi-generic Transformations in the Standard Model},
+ author = {Michel Abdalla and Dario Fiore and Vadim Lyubashevsky},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {316--333},
+ doi = {10.1007/978-3-642-30057-8_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24348,
+ title = {Space Efficient Signature Schemes from the RSA Assumption},
+ author = {Shota Yamada and Goichiro Hanaoka and Noboru Kunihiro},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {102--119},
+ doi = {10.1007/978-3-642-30057-8_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24349,
+ title = {Public Key Encryption against Related Key Attacks},
+ author = {Hoeteck Wee},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {262--279},
+ doi = {10.1007/978-3-642-30057-8_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24350,
+ title = {DDH-Like Assumptions Based on Extension Rings},
+ author = {Ronald Cramer and Ivan Damgård and Eike Kiltz and Sarah Zakarias and Angela Zottarel},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {644--661},
+ doi = {10.1007/978-3-642-30057-8_38},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24351,
+ title = {NTRUCCA: How to Strengthen NTRUEncrypt to Chosen-Ciphertext Security in the Standard Model},
+ author = {Ron Steinfeld and San Ling and Josef Pieprzyk and Christophe Tartary and Huaxiong Wang},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {353--371},
+ doi = {10.1007/978-3-642-30057-8_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24352,
+ title = {Inferring Sequences Produced by Nonlinear Pseudorandom Number Generators Using Coppersmith's Methods},
+ author = {Aurélie Bauer and Damien Vergnaud and Jean-Christophe Zapalowicz},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {609--626},
+ doi = {10.1007/978-3-642-30057-8_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24353,
+ title = {Strongly Secure Authenticated Key Exchange from Factoring, Codes, and Lattices},
+ author = {Atsushi Fujioka and Koutarou Suzuki and Keita Xagawa and Kazuki Yoneyama},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {467--484},
+ doi = {10.1007/978-3-642-30057-8_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24354,
+ title = {Policy-Enhanced Private Set Intersection: Sharing Information While Enforcing Privacy Policies},
+ author = {Emil Stefanov and Elaine Shi and Dawn Song},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {413--430},
+ doi = {10.1007/978-3-642-30057-8_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24355,
+ title = {Outsider-Anonymous Broadcast Encryption with Sublinear Ciphertexts},
+ author = {Nelly Fazio and Irippuge Milinda Perera},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {225--242},
+ doi = {10.1007/978-3-642-30057-8_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24356,
+ title = {Verifiable Predicate Encryption and Applications to CCA Security and Anonymous Predicate Authentication},
+ author = {Shota Yamada and Nuttapong Attrapadung and Bagus Santoso and Jacob C. N. Schuldt and Goichiro Hanaoka and Noboru Kunihiro},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {243--261},
+ doi = {10.1007/978-3-642-30057-8_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24357,
+ title = {Correlated Product Security from Any One-Way Function},
+ author = {Brett Hemenway and Steve Lu and Rafail Ostrovsky},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {558--575},
+ doi = {10.1007/978-3-642-30057-8_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24358,
+ title = {Password-Based Authenticated Key Exchange},
+ author = {David Pointcheval},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {390--397},
+ doi = {10.1007/978-3-642-30057-8_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24359,
+ title = {Waters Signatures with Optimal Security Reduction},
+ author = {Dennis Hofheinz and Tibor Jager and Edward Knapp},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {66--83},
+ doi = {10.1007/978-3-642-30057-8_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24360,
+ title = {Variants of Waters' Dual System Primitives Using Asymmetric Pairings - (Extended Abstract)},
+ author = {Somindu C. Ramanna and Sanjit Chatterjee and Palash Sarkar},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {298--315},
+ doi = {10.1007/978-3-642-30057-8_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24361,
+ title = {Ring-LWE in Polynomial Rings},
+ author = {L&eacute;o Ducas and Alain Durmus},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {34--51},
+ doi = {10.1007/978-3-642-30057-8_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24362,
+ title = {Extended-DDH and Lossy Trapdoor Functions},
+ author = {Brett Hemenway and Rafail Ostrovsky},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {627--643},
+ doi = {10.1007/978-3-642-30057-8_37},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24363,
+ title = {On the Security of Dynamic Group Signatures: Preventing Signature Hijacking},
+ author = {Yusuke Sakai and Jacob C. N. Schuldt and Keita Emura and Goichiro Hanaoka and Kazuo Ohta},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {715--732},
+ doi = {10.1007/978-3-642-30057-8_42},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24364,
+ title = {Solving Underdetermined Systems of Multivariate Quadratic Equations Revisited},
+ author = {Enrico Thomae and Christopher Wolf},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {156--171},
+ doi = {10.1007/978-3-642-30057-8_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24365,
+ title = {Better Bootstrapping in Fully Homomorphic Encryption},
+ author = {Craig Gentry and Shai Halevi and Nigel P. Smart},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {1--16},
+ doi = {10.1007/978-3-642-30057-8_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24366,
+ title = {Security of Blind Signatures Revisited},
+ author = {Dominique Schröder and Dominique Unruh},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {662--679},
+ doi = {10.1007/978-3-642-30057-8_39},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24367,
+ title = {Efficient Password Authenticated Key Exchange via Oblivious Transfer},
+ author = {Ran Canetti and Dana Dachman-Soled and Vinod Vaikuntanathan and Hoeteck Wee},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {449--466},
+ doi = {10.1007/978-3-642-30057-8_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24368,
+ title = {Public-Key Cryptography from New Multivariate Quadratic Assumptions},
+ author = {Yun-Ju Huang and Feng-Hao Liu and Bo-Yin Yang},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {190--205},
+ doi = {10.1007/978-3-642-30057-8_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24369,
+ title = {On Homomorphic Encryption and Chosen-Ciphertext Security},
+ author = {Brett Hemenway and Rafail Ostrovsky},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {52--65},
+ doi = {10.1007/978-3-642-30057-8_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24370,
+ title = {Efficiently Shuffling in Public},
+ author = {Udaya Parampalli and Kim Ramchen and Vanessa Teague},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {431--448},
+ doi = {10.1007/978-3-642-30057-8_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24371,
+ title = {Improved Security for Linearly Homomorphic Signatures: A Generic Framework},
+ author = {David Mandell Freeman},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {697--714},
+ doi = {10.1007/978-3-642-30057-8_41},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24372,
+ title = {Solving a Discrete Logarithm Problem with Auxiliary Input on a 160-Bit Elliptic Curve},
+ author = {Yumi Sakemi and Goichiro Hanaoka and Tetsuya Izu and Masahiko Takenaka and Masaya Yasuda},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {595--608},
+ doi = {10.1007/978-3-642-30057-8_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24373,
+ title = {Relations between Constrained and Bounded Chosen Ciphertext Security for Key Encapsulation Mechanisms},
+ author = {Takahiro Matsuda 0002 and Goichiro Hanaoka and Kanta Matsuura},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {576--594},
+ doi = {10.1007/978-3-642-30057-8_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24374,
+ title = {Circular and KDM Security for Identity-Based Encryption},
+ author = {Jacob Alperin-Sheriff and Chris Peikert},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {334--352},
+ doi = {10.1007/978-3-642-30057-8_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24375,
+ title = {Efficient Implementation of a CCA2-Secure Variant of McEliece Using Generalized Srivastava Codes},
+ author = {Pierre-Louis Cayrel and Gerhard Hoffmann and Edoardo Persichetti},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {138--155},
+ doi = {10.1007/978-3-642-30057-8_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24376,
+ title = {Efficient Network Coding Signatures in the Standard Model},
+ author = {Dario Catalano and Dario Fiore and Bogdan Warinschi},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {680--696},
+ doi = {10.1007/978-3-642-30057-8_40},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24377,
+ title = {Anonymous Broadcast Encryption: Adaptive Security and Efficient Constructions in the Standard Model},
+ author = {Benoît Libert and Kenneth G. Paterson and Elizabeth A. Quaglia},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {206--224},
+ doi = {10.1007/978-3-642-30057-8_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{pkc-2012-24378,
+ title = {Relatively-Sound NIZKs and Password-Based Key-Exchange},
+ author = {Charanjit S. Jutla and Arnab Roy},
+ booktitle = {Public Key Cryptography - PKC 2012},
+ volume = {7293},
+ pages = {485--503},
+ doi = {10.1007/978-3-642-30057-8_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@proceedings{pkc-2012-24778,
+ title = {Public Key Cryptography - PKC 2012 - 15th International Conference on Practice and Theory in Public Key Cryptography, Darmstadt, Germany, May 21-23, 2012. Proceedings},
+ booktitle = {PKC},
+ volume = {7293},
+ doi = {10.1007/978-3-642-30057-8},
+ publisher = {Springer},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24204,
+ title = {On the Security of the 'Free-XOR' Technique},
+ author = {Seung Geol Choi and Jonathan Katz and Ranjit Kumaresan and Hong-Sheng Zhou},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {39--53},
+ doi = {10.1007/978-3-642-28914-9_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24205,
+ title = {On the Public Indifferentiability and Correlation Intractability of the 6-Round Feistel Construction},
+ author = {Avradip Mandal and Jacques Patarin and Yannick Seurin},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {285--302},
+ doi = {10.1007/978-3-642-28914-9_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24206,
+ title = {Computational Extractors and Pseudorandomness},
+ author = {Dana Dachman-Soled and Rosario Gennaro and Hugo Krawczyk and Tal Malkin},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {383--403},
+ doi = {10.1007/978-3-642-28914-9_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24207,
+ title = {How to Delegate and Verify in Public: Verifiable Computation from Attribute-Based Encryption},
+ author = {Bryan Parno and Mariana Raykova and Vinod Vaikuntanathan},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {422--439},
+ doi = {10.1007/978-3-642-28914-9_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24208,
+ title = {Point Obfuscation and 3-Round Zero-Knowledge},
+ author = {Nir Bitansky and Omer Paneth},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {190--208},
+ doi = {10.1007/978-3-642-28914-9_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24209,
+ title = {Leakage-Resilient Circuits without Computational Assumptions},
+ author = {Stefan Dziembowski and Sebastian Faust},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {230--247},
+ doi = {10.1007/978-3-642-28914-9_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24210,
+ title = {Identifying Cheaters without an Honest Majority},
+ author = {Yuval Ishai and Rafail Ostrovsky and Hakan Seyalioglu},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {21--38},
+ doi = {10.1007/978-3-642-28914-9_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24211,
+ title = {From Non-adaptive to Adaptive Pseudorandom Functions},
+ author = {Itay Berman and Iftach Haitner},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {357--368},
+ doi = {10.1007/978-3-642-28914-9_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24212,
+ title = {On Efficient Zero-Knowledge PCPs},
+ author = {Yuval Ishai and Mohammad Mahmoody and Amit Sahai},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {151--168},
+ doi = {10.1007/978-3-642-28914-9_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24213,
+ title = {Beyond the Limitation of Prime-Order Bilinear Groups, and Round Optimal Blind Signatures},
+ author = {Jae Hong Seo and Jung Hee Cheon},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {133--150},
+ doi = {10.1007/978-3-642-28914-9_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24214,
+ title = {On the Instantiability of Hash-and-Sign RSA Signatures},
+ author = {Yevgeniy Dodis and Iftach Haitner and Aris Tentes},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {112--132},
+ doi = {10.1007/978-3-642-28914-9_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24215,
+ title = {Progression-Free Sets and Sublinear Pairing-Based Non-Interactive Zero-Knowledge Arguments},
+ author = {Helger Lipmaa},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {169--189},
+ doi = {10.1007/978-3-642-28914-9_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24216,
+ title = {Confidentiality and Integrity: A Constructive Perspective},
+ author = {Ueli M. Maurer and Andreas Rüedlinger and Björn Tackmann},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {209--229},
+ doi = {10.1007/978-3-642-28914-9_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24217,
+ title = {Computing on Authenticated Data},
+ author = {Jae Hyun Ahn and Dan Boneh and Jan Camenisch and Susan Hohenberger and Abhi Shelat and Brent Waters},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {1--20},
+ doi = {10.1007/978-3-642-28914-9_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24218,
+ title = {On Black-Box Reductions between Predicate Encryption Schemes},
+ author = {Vipul Goyal and Virendra Kumar and Satyanarayana V. Lokam and Mohammad Mahmoody},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {440--457},
+ doi = {10.1007/978-3-642-28914-9_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24219,
+ title = {Lossy Functions Do Not Amplify Well},
+ author = {Krzysztof Pietrzak and Alon Rosen and Gil Segev},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {458--475},
+ doi = {10.1007/978-3-642-28914-9_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24220,
+ title = {Uniqueness Is a Different Story: Impossibility of Verifiable Random Functions from Trapdoor Permutations},
+ author = {Dario Fiore and Dominique Schröder},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {636--653},
+ doi = {10.1007/978-3-642-28914-9_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24221,
+ title = {A Parallel Repetition Theorem for Leakage Resilience},
+ author = {Zvika Brakerski and Yael Tauman Kalai},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {248--265},
+ doi = {10.1007/978-3-642-28914-9_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24222,
+ title = {Secure Two-Party Computation with Low Communication},
+ author = {Ivan Damgård and Sebastian Faust and Carmit Hazay},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {54--74},
+ doi = {10.1007/978-3-642-28914-9_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24223,
+ title = {Resettable Statistical Zero Knowledge},
+ author = {Sanjam Garg and Rafail Ostrovsky and Ivan Visconti and Akshay Wadia},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {494--511},
+ doi = {10.1007/978-3-642-28914-9_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24224,
+ title = {Simultaneously Resettable Arguments of Knowledge},
+ author = {Chongwon Cho and Rafail Ostrovsky and Alessandra Scafuro and Ivan Visconti},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {530--547},
+ doi = {10.1007/978-3-642-28914-9_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24225,
+ title = {The Knowledge Tightness of Parallel Zero-Knowledge},
+ author = {Kai-Min Chung and Rafael Pass and Wei-Lung Dustin Tseng},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {512--529},
+ doi = {10.1007/978-3-642-28914-9_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24226,
+ title = {Bounded-Collusion IBE from Key Homomorphism},
+ author = {Shafi Goldwasser and Allison B. Lewko and David A. Wilson},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {564--581},
+ doi = {10.1007/978-3-642-28914-9_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24227,
+ title = {Leakage-Tolerant Interactive Protocols},
+ author = {Nir Bitansky and Ran Canetti and Shai Halevi},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {266--284},
+ doi = {10.1007/978-3-642-28914-9_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24228,
+ title = {Randomness Condensers for Efficiently Samplable, Seed-Dependent Sources},
+ author = {Yevgeniy Dodis and Thomas Ristenpart and Salil P. Vadhan},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {618--635},
+ doi = {10.1007/978-3-642-28914-9_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24229,
+ title = {Functional Re-encryption and Collusion-Resistant Obfuscation},
+ author = {Nishanth Chandran and Melissa Chase and Vinod Vaikuntanathan},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {404--421},
+ doi = {10.1007/978-3-642-28914-9_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24230,
+ title = {Iterative Constructions and Private Data Release},
+ author = {Anupam Gupta and Aaron Roth and Jonathan Ullman},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {339--356},
+ doi = {10.1007/978-3-642-28914-9_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24231,
+ title = {Collisions Are Not Incidental: A Compression Function Exploiting Discrete Geometry},
+ author = {Dimitar Jetchev and Onur Özen and Martijn Stam},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {303--320},
+ doi = {10.1007/978-3-642-28914-9_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24232,
+ title = {Hardness Preserving Constructions of Pseudorandom Functions},
+ author = {Abhishek Jain and Krzysztof Pietrzak and Aris Tentes},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {369--382},
+ doi = {10.1007/978-3-642-28914-9_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24233,
+ title = {A Unified Approach to Deterministic Encryption: New Constructions and a Connection to Computational Entropy},
+ author = {Benjamin Fuller and Adam O'Neill and Leonid Reyzin},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {582--599},
+ doi = {10.1007/978-3-642-28914-9_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24234,
+ title = {A Dichotomy for Local Small-Bias Generators},
+ author = {Benny Applebaum and Andrej Bogdanov and Alon Rosen},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {600--617},
+ doi = {10.1007/978-3-642-28914-9_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24235,
+ title = {Subspace LWE},
+ author = {Krzysztof Pietrzak},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {548--563},
+ doi = {10.1007/978-3-642-28914-9_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24236,
+ title = {Lower Bounds in Differential Privacy},
+ author = {Anindya De},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {321--338},
+ doi = {10.1007/978-3-642-28914-9_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24237,
+ title = {Non-interactive CCA-Secure Threshold Cryptosystems with Adaptive Security: New Framework and Constructions},
+ author = {Benoît Libert and Moti Yung},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {75--93},
+ doi = {10.1007/978-3-642-28914-9_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24238,
+ title = {Counterexamples to Hardness Amplification beyond Negligible},
+ author = {Yevgeniy Dodis and Abhishek Jain and Tal Moran and Daniel Wichs},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {476--493},
+ doi = {10.1007/978-3-642-28914-9_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{tcc-2012-24239,
+ title = {Round-Optimal Privacy-Preserving Protocols with Smooth Projective Hash Functions},
+ author = {Olivier Blazy and David Pointcheval and Damien Vergnaud},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ pages = {94--111},
+ doi = {10.1007/978-3-642-28914-9_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@proceedings{tcc-2012-24285,
+ title = {Theory of Cryptography - 9th Theory of Cryptography Conference, TCC 2012, Taormina, Sicily, Italy, March 19-21, 2012. Proceedings},
+ booktitle = {Theory of Cryptography},
+ volume = {7194},
+ url = {http://link.springer.com/book/10.1007/978-3-642-28914-9},
+ doi = {10.1007/978-3-642-28914-9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2012}
+}
+
+@inproceedings{asiacrypt-2011-24103,
+ title = {Program Obfuscation with Leaky Hardware},
+ author = {Nir Bitansky and Ran Canetti and Shafi Goldwasser and Shai Halevi and Yael Tauman Kalai and Guy N. Rothblum},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {722--739},
+ doi = {10.1007/978-3-642-25385-0_39},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24104,
+ title = {Counting Points on Genus 2 Curves with Real Multiplication},
+ author = {Pierrick Gaudry and David R. Kohel and Benjamin A. Smith},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {504--519},
+ doi = {10.1007/978-3-642-25385-0_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24105,
+ title = {A Framework for Practical Universally Composable Zero-Knowledge Protocols},
+ author = {Jan Camenisch and Stephan Krenn and Victor Shoup},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {449--467},
+ doi = {10.1007/978-3-642-25385-0_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24106,
+ title = {Structure Preserving CCA Secure Encryption and Applications},
+ author = {Jan Camenisch and Kristiyan Haralambiev and Markulf Kohlweiss and Jorn Lapon and Vincent Naessens},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {89--106},
+ doi = {10.1007/978-3-642-25385-0_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24107,
+ title = {The Leakage-Resilience Limit of a Computational Problem Is Equal to Its Unpredictability Entropy},
+ author = {Divesh Aggarwal and Ueli M. Maurer},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {686--701},
+ doi = {10.1007/978-3-642-25385-0_37},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24108,
+ title = {The Preimage Security of Double-Block-Length Compression Functions},
+ author = {Frederik Armknecht and Ewan Fleischmann and Matthias Krause and Jooyoung Lee and Martijn Stam and John P. Steinberger},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {233--251},
+ doi = {10.1007/978-3-642-25385-0_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24109,
+ title = {Polly Cracker, Revisited},
+ author = {Martin R. Albrecht and Pooya Farshim and Jean-Charles Faugère and Ludovic Perret},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {179--196},
+ doi = {10.1007/978-3-642-25385-0_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24110,
+ title = {Rebound Attack on JH42},
+ author = {María Naya-Plasencia and Deniz Toz and Kerem Varici},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {252--269},
+ doi = {10.1007/978-3-642-25385-0_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24111,
+ title = {Tag Size Does Matter: Attacks and Proofs for the TLS Record Protocol},
+ author = {Kenneth G. Paterson and Thomas Ristenpart and Thomas Shrimpton},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {372--389},
+ doi = {10.1007/978-3-642-25385-0_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24112,
+ title = {Practical Key-Recovery for All Possible Parameters of SFLASH},
+ author = {Charles Bouillaguet and Pierre-Alain Fouque and Gilles Macario-Rat},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {667--685},
+ doi = {10.1007/978-3-642-25385-0_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24113,
+ title = {Constant-Round Private Function Evaluation with Linear Complexity},
+ author = {Jonathan Katz and Lior Malka},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {556--571},
+ doi = {10.1007/978-3-642-25385-0_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24114,
+ title = {An Experimentally Verified Attack on Full Grain-128 Using Dedicated Reconfigurable Hardware},
+ author = {Itai Dinur and Tim Güneysu and Christof Paar and Adi Shamir and Ralf Zimmermann},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {327--343},
+ doi = {10.1007/978-3-642-25385-0_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24115,
+ title = {Second-Order Differential Collisions for Reduced SHA-256},
+ author = {Alex Biryukov and Mario Lamberger and Florian Mendel and Ivica Nikolic},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {270--287},
+ doi = {10.1007/978-3-642-25385-0_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24116,
+ title = {Constant-Rounds, Linear Multi-party Computation for Exponentiation and Modulo Reduction with Perfect Security},
+ author = {Chao Ning and Qiuliang Xu},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {572--589},
+ doi = {10.1007/978-3-642-25385-0_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24117,
+ title = {Biclique Cryptanalysis of the Full AES},
+ author = {Andrey Bogdanov and Dmitry Khovratovich and Christian Rechberger},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {344--371},
+ doi = {10.1007/978-3-642-25385-0_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24118,
+ title = {Finding SHA-2 Characteristics: Searching through a Minefield of Contradictions},
+ author = {Florian Mendel and Tomislav Nad and Martin Schläffer},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {288--307},
+ doi = {10.1007/978-3-642-25385-0_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24119,
+ title = {Resettable Cryptography in Constant Rounds - The Case of Zero Knowledge},
+ author = {Yi Deng and Dengguo Feng and Vipul Goyal and Dongdai Lin and Amit Sahai and Moti Yung},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {390--406},
+ doi = {10.1007/978-3-642-25385-0_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24120,
+ title = {On the Joint Security of Encryption and Signature, Revisited},
+ author = {Kenneth G. Paterson and Jacob C. N. Schuldt and Martijn Stam and Susan Thomson},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {161--178},
+ doi = {10.1007/978-3-642-25385-0_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24121,
+ title = {Lower and Upper Bounds for Deniable Public-Key Encryption},
+ author = {Rikke Bendlin and Jesper Buus Nielsen and Peter Sebastian Nordholt and Claudio Orlandi},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {125--142},
+ doi = {10.1007/978-3-642-25385-0_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24122,
+ title = {BiTR: Built-in Tamper Resilience},
+ author = {Seung Geol Choi and Aggelos Kiayias and Tal Malkin},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {740--758},
+ doi = {10.1007/978-3-642-25385-0_40},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24123,
+ title = {Efficient Zero-Knowledge Arguments from Two-Tiered Homomorphic Commitments},
+ author = {Jens Groth},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {431--448},
+ doi = {10.1007/978-3-642-25385-0_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24124,
+ title = {Functional Encryption for Inner Product Predicates from Learning with Errors},
+ author = {Shweta Agrawal and David Mandell Freeman and Vinod Vaikuntanathan},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {21--40},
+ doi = {10.1007/978-3-642-25385-0_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24125,
+ title = {Two Provers in Isolation},
+ author = {Claude Crépeau and Louis Salvail and Jean-Raymond Simard and Alain Tapp},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {407--430},
+ doi = {10.1007/978-3-642-25385-0_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24126,
+ title = {Non-interactive and Re-usable Universally Composable String Commitments with Adaptive Security},
+ author = {Marc Fischlin and Benoît Libert and Mark Manulis},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {468--485},
+ doi = {10.1007/978-3-642-25385-0_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24127,
+ title = {Cryptanalysis of ARMADILLO2},
+ author = {Mohamed Ahmed Abdelraheem and Céline Blondeau and María Naya-Plasencia and Marion Videau and Erik Zenner},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {308--326},
+ doi = {10.1007/978-3-642-25385-0_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24128,
+ title = {Secure Communication in Multicast Graphs},
+ author = {Qiushi Yang and Yvo Desmedt},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {538--555},
+ doi = {10.1007/978-3-642-25385-0_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24129,
+ title = {Separating Short Structure-Preserving Signatures from Non-interactive Assumptions},
+ author = {Masayuki Abe and Jens Groth and Miyako Ohkubo},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {628--646},
+ doi = {10.1007/978-3-642-25385-0_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24130,
+ title = {Cryptography Secure against Related-Key Attacks and Tampering},
+ author = {Mihir Bellare and David Cash and Rachel Miller},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {486--503},
+ doi = {10.1007/978-3-642-25385-0_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24131,
+ title = {Leakage-Resilient Cryptography from the Inner-Product Extractor},
+ author = {Stefan Dziembowski and Sebastian Faust},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {702--721},
+ doi = {10.1007/978-3-642-25385-0_38},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24132,
+ title = "Decoding Random Linear Codes in $\tilde{\mathcal{O}}(2^{0.054n})$",
+ author = {Alexander May and Alexander Meurer and Enrico Thomae},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {107--124},
+ doi = {10.1007/978-3-642-25385-0_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24133,
+ title = {Computational Verifiable Secret Sharing Revisited},
+ author = {Michael Backes and Aniket Kate and Arpita Patra},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {590--609},
+ doi = {10.1007/978-3-642-25385-0_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24134,
+ title = {Natural Generalizations of Threshold Secret Sharing},
+ author = {Oriol Farràs and Carles Padró and Chaoping Xing and An Yang},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {610--627},
+ doi = {10.1007/978-3-642-25385-0_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24135,
+ title = {Lossy Encryption: Constructions from General Assumptions and Efficient Selective Opening Chosen Ciphertext Security},
+ author = {Brett Hemenway and Benoît Libert and Rafail Ostrovsky and Damien Vergnaud},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {70--88},
+ doi = {10.1007/978-3-642-25385-0_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24136,
+ title = {Random Oracles in a Quantum World},
+ author = {Dan Boneh and Özgür Dagdelen and Marc Fischlin and Anja Lehmann and Christian Schaffner and Mark Zhandry},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {41--69},
+ doi = {10.1007/978-3-642-25385-0_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24137,
+ title = {BKZ 2.0: Better Lattice Security Estimates},
+ author = {Yuanmi Chen and Phong Q. Nguyen},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {1--20},
+ doi = {10.1007/978-3-642-25385-0_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24138,
+ title = {Bridging Broadcast Encryption and Group Key Agreement},
+ author = {Qianhong Wu and Bo Qin and Lei Zhang and Josep Domingo-Ferrer and Oriol Farràs},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {143--160},
+ doi = {10.1007/978-3-642-25385-0_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24139,
+ title = {Noiseless Database Privacy},
+ author = {Raghav Bhaskar and Abhishek Bhowmick and Vipul Goyal and Srivatsan Laxman and Abhradeep Thakurta},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {215--232},
+ doi = {10.1007/978-3-642-25385-0_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24140,
+ title = {Short Signatures from Weaker Assumptions},
+ author = {Dennis Hofheinz and Tibor Jager and Eike Kiltz},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {647--666},
+ doi = {10.1007/978-3-642-25385-0_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24141,
+ title = {Oblivious RAM with O((logN)3) Worst-Case Cost},
+ author = {Elaine Shi and T.-H. Hubert Chan and Emil Stefanov and Mingfei Li},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {197--214},
+ doi = {10.1007/978-3-642-25385-0_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2011-24142,
+ title = {On the Efficiency of Bit Commitment Reductions},
+ author = {Samuel Ranellucci and Alain Tapp and Severin Winkler and Jürg Wullschleger},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ pages = {520--537},
+ doi = {10.1007/978-3-642-25385-0_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@proceedings{asiacrypt-2011-24781,
+ title = {Advances in Cryptology - ASIACRYPT 2011 - 17th International Conference on the Theory and Application of Cryptology and Information Security, Seoul, South Korea, December 4-8, 2011. Proceedings},
+ booktitle = {ASIACRYPT},
+ volume = {7073},
+ doi = {10.1007/978-3-642-25385-0},
+ publisher = {Springer},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24070,
+ title = {On the Power of Fault Sensitivity Analysis and Collision Side-Channel Attacks in a Combined Setting},
+ author = {Amir Moradi and Oliver Mischke and Christof Paar and Yang Li and Kazuo Ohta and Kazuo Sakiyama},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {292--311},
+ doi = {10.1007/978-3-642-23951-9_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24071,
+ title = {Meet-in-the-Middle and Impossible Differential Fault Analysis on AES},
+ author = {Patrick Derbez and Pierre-Alain Fouque and Delphine Leresteux},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {274--291},
+ doi = {10.1007/978-3-642-23951-9_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24072,
+ title = {FPGA Implementation of Pairings Using Residue Number System and Lazy Reduction},
+ author = {Ray C. C. Cheung and Sylvain Duquesne and Junfeng Fan and Nicolas Guillermin and Ingrid Verbauwhede and Gavin Xiaoxu Yao},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {421--441},
+ doi = {10.1007/978-3-642-23951-9_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24073,
+ title = {Higher-Order Glitches Free Implementation of the AES Using Secure Multi-party Computation Protocols},
+ author = {Emmanuel Prouff and Thomas Roche},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {63--78},
+ doi = {10.1007/978-3-642-23951-9_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24074,
+ title = {Fast Multi-precision Multiplication for Public-Key Cryptography on Embedded Microprocessors},
+ author = {Michael Hutter and Erich Wenger},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {459--474},
+ doi = {10.1007/978-3-642-23951-9_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24075,
+ title = {Extractors against Side-Channel Attacks: Weak or Strong?},
+ author = {Marcel Medwed and François-Xavier Standaert},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {256--272},
+ doi = {10.1007/978-3-642-23951-9_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24076,
+ title = "Small Public Keys and Fast Verification for $\mathcal{M}$ ultivariate $\mathcal{Q}$ uadratic Public Key Systems",
+ author = {Albrecht Petzoldt and Enrico Thomae and Stanislav Bulygin and Christopher Wolf},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {475--490},
+ doi = {10.1007/978-3-642-23951-9_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24077,
+ title = {Standardization Works for Security Regarding the Electromagnetic Environment},
+ author = {Tetsuya Tominaga},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {273},
+ doi = {10.1007/978-3-642-23951-9_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24078,
+ title = {Recyclable PUFs: Logically Reconfigurable PUFs},
+ author = {Stefan Katzenbeisser and Ünal Koçabas and Vincent van der Leest and Ahmad-Reza Sadeghi and Geert Jan Schrijen and Heike Schröder and Christian Wachsmann},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {374--389},
+ doi = {10.1007/978-3-642-23951-9_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24079,
+ title = {High Speed Cryptoprocessor for η T Pairing on 128-bit Secure Supersingular Elliptic Curves over Characteristic Two Fields},
+ author = {Santosh Ghosh and Dipanwita Roy Chowdhury and Abhijit Das},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {442--458},
+ doi = {10.1007/978-3-642-23951-9_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24080,
+ title = {Protecting AES with Shamir's Secret Sharing Scheme},
+ author = {Louis Goubin and Ange Martinelli},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {79--94},
+ doi = {10.1007/978-3-642-23951-9_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24081,
+ title = {Random Sampling for Short Lattice Vectors on Graphics Cards},
+ author = {Michael Schneider and Norman Göttert},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {160--175},
+ doi = {10.1007/978-3-642-23951-9_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24082,
+ title = {Information Theoretic and Security Analysis of a 65-Nanometer DDSLL AES S-Box},
+ author = {Mathieu Renauld and Dina Kamel and François-Xavier Standaert and Denis Flandre},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {223--239},
+ doi = {10.1007/978-3-642-23951-9_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24083,
+ title = {Lightweight and Secure PUF Key Storage Using Limits of Machine Learning},
+ author = {Meng-Day (Mandel) Yu and David M'Raïhi and Richard Sowell and Srinivas Devadas},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {358--373},
+ doi = {10.1007/978-3-642-23951-9_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24084,
+ title = {Extreme Enumeration on GPU and in Clouds - - How Many Dollars You Need to Break SVP Challenges -},
+ author = {Po-Chun Kuo and Michael Schneider and Özgür Dagdelen and Jan Reichelt and Johannes Buchmann and Chen-Mou Cheng and Bo-Yin Yang},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {176--191},
+ doi = {10.1007/978-3-642-23951-9_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24085,
+ title = {Breaking Mifare DESFire MF3ICD40: Power Analysis and Templates in the Real World},
+ author = {David Oswald and Christof Paar},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {207--222},
+ doi = {10.1007/978-3-642-23951-9_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24086,
+ title = {Software Implementation of Binary Elliptic Curves: Impact of the Carry-Less Multiplier on Scalar Multiplication},
+ author = {Jonathan Taverne and Armando Faz-Hernández and Diego F. Aranha and Francisco Rodríguez-Henríquez and Darrel Hankerson and Julio López},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {108--123},
+ doi = {10.1007/978-3-642-23951-9_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24087,
+ title = {Modulus Fault Attacks against RSA-CRT Signatures},
+ author = {Eric Brier and David Naccache and Phong Q. Nguyen and Mehdi Tibouchi},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {192--206},
+ doi = {10.1007/978-3-642-23951-9_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24088,
+ title = {Piccolo: An Ultra-Lightweight Blockcipher},
+ author = {Kyoji Shibutani and Takanori Isobe and Harunaga Hiwatari and Atsushi Mitsuda and Toru Akishita and Taizo Shirai},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {342--357},
+ doi = {10.1007/978-3-642-23951-9_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24089,
+ title = {A Fast and Provably Secure Higher-Order Masking of AES S-Box},
+ author = {HeeSeok Kim and Seokhie Hong and Jongin Lim},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {95--107},
+ doi = {10.1007/978-3-642-23951-9_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24090,
+ title = {Throughput vs. Area Trade-offs in High-Speed Architectures of Five Round 3 SHA-3 Candidates Implemented Using Xilinx and Altera FPGAs},
+ author = {Ekawat Homsirikamol and Marcin Rogawski and Kris Gaj},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {491--506},
+ doi = {10.1007/978-3-642-23951-9_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24091,
+ title = {High-Speed High-Security Signatures},
+ author = {Daniel J. Bernstein and Niels Duif and Tanja Lange and Peter Schwabe and Bo-Yin Yang},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {124--142},
+ doi = {10.1007/978-3-642-23951-9_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24092,
+ title = {FPGA-Based True Random Number Generation Using Circuit Metastability with Adaptive Feedback Control},
+ author = {Mehrdad Majzoobi and Farinaz Koushanfar and Srinivas Devadas},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {17--32},
+ doi = {10.1007/978-3-642-23951-9_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24093,
+ title = {Thwarting Higher-Order Side Channel Analysis with Additive and Multiplicative Maskings},
+ author = {Laurie Genelle and Emmanuel Prouff and Michaël Quisquater},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {240--255},
+ doi = {10.1007/978-3-642-23951-9_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24094,
+ title = {Efficient Hashing Using the AES Instruction Set},
+ author = {Joppe W. Bos and Onur Özen and Martijn Stam},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {507--522},
+ doi = {10.1007/978-3-642-23951-9_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24095,
+ title = {An Exploration of Mechanisms for Dynamic Cryptographic Instruction Set Extension},
+ author = {Philipp Grabher and Johann Großschädl and Simon Hoerder and Kimmo Järvinen and Dan Page and Stefan Tillich and Marcin Wójcik},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {1--16},
+ doi = {10.1007/978-3-642-23951-9_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24096,
+ title = {Generic Side-Channel Countermeasures for Reconfigurable Devices},
+ author = {Tim Güneysu and Amir Moradi},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {33--48},
+ doi = {10.1007/978-3-642-23951-9_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24097,
+ title = {MECCA: A Robust Low-Overhead PUF Using Embedded Memory Array},
+ author = {Aswin Raghav Krishna and Seetharam Narasimhan and Xinmu Wang and Swarup Bhunia},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {407--420},
+ doi = {10.1007/978-3-642-23951-9_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24098,
+ title = {spongent: A Lightweight Hash Function},
+ author = {Andrey Bogdanov and Miroslav Knezevic and Gregor Leander and Deniz Toz and Kerem Varici and Ingrid Verbauwhede},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {312--325},
+ doi = {10.1007/978-3-642-23951-9_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24099,
+ title = {The LED Block Cipher},
+ author = {Jian Guo and Thomas Peyrin and Axel Poschmann and Matthew J. B. Robshaw},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {326--341},
+ doi = {10.1007/978-3-642-23951-9_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24100,
+ title = {Improved Collision-Correlation Power Analysis on First Order Protected AES},
+ author = {Christophe Clavier and Benoit Feix and Georges Gagnerot and Mylène Roussellet and Vincent Verneuil},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {49--62},
+ doi = {10.1007/978-3-642-23951-9_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24101,
+ title = {To Infinity and Beyond: Combined Attack on ECC Using Points of Low Order},
+ author = {Junfeng Fan and Benedikt Gierlichs and Frederik Vercauteren},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {143--159},
+ doi = {10.1007/978-3-642-23951-9_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{ches-2011-24102,
+ title = {Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches},
+ author = {Dai Yamamoto and Kazuo Sakiyama and Mitsugu Iwamoto and Kazuo Ohta and Takao Ochiai and Masahiko Takenaka and Kouichi Itoh},
+ booktitle = {CHES},
+ volume = {6917},
+ pages = {390--406},
+ doi = {10.1007/978-3-642-23951-9_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@proceedings{ches-2011-24780,
+ title = {Cryptographic Hardware and Embedded Systems - CHES 2011 - 13th International Workshop, Nara, Japan, September 28 - October 1, 2011. Proceedings},
+ booktitle = {CHES},
+ volume = {6917},
+ doi = {10.1007/978-3-642-23951-9},
+ publisher = {Springer},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23565,
+ title = {Leftover Hash Lemma, Revisited},
+ author = {Boaz Barak and Yevgeniy Dodis and Hugo Krawczyk and Olivier Pereira and Krzysztof Pietrzak and François-Xavier Standaert and Yu Yu},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {1},
+ doi = {10.1007/978-3-642-22792-9_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23566,
+ title = {Random Oracle Reducibility},
+ author = {Paul Baecher and Marc Fischlin},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {21},
+ doi = {10.1007/978-3-642-22792-9_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23567,
+ title = {Time-Lock Puzzles in the Random Oracle Model},
+ author = {Mohammad Mahmoody and Tal Moran and Salil P. Vadhan},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {39},
+ doi = {10.1007/978-3-642-22792-9_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23568,
+ title = {Physically Uncloneable Functions in the Universal Composition Framework},
+ author = {Christina Brzuska and Marc Fischlin and Heike Schröder and Stefan Katzenbeisser},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {51},
+ doi = {10.1007/978-3-642-22792-9_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23569,
+ title = {Computer-Aided Security Proofs for the Working Cryptographer},
+ author = {Gilles Barthe and Benjamin Grégoire and Sylvain Heraud and Santiago Zanella-Béguelin},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {71},
+ doi = {10.1007/978-3-642-22792-9_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23570,
+ title = {Optimal Verification of Operations on Dynamic Sets},
+ author = {Charalampos Papamanthou and Roberto Tamassia and Nikos Triandopoulos},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {91},
+ doi = {10.1007/978-3-642-22792-9_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23571,
+ title = {Verifiable Delegation of Computation over Large Datasets},
+ author = {Siavosh Benabbas and Rosario Gennaro and Yevgeniy Vahlis},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {110},
+ doi = {10.1007/978-3-642-22792-9_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23572,
+ title = {Secure Computation on the Web: Computing without Simultaneous Interaction},
+ author = {Shai Halevi and Yehuda Lindell and Benny Pinkas},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {128},
+ doi = {10.1007/978-3-642-22792-9_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23573,
+ title = {Memory Delegation},
+ author = {Kai-Min Chung and Yael Kalai and Feng-Hao Liu and Ran Raz},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {147},
+ doi = {10.1007/978-3-642-22792-9_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23574,
+ title = {Automatic Search of Attacks on Round-Reduced AES and Applications},
+ author = {Charles Bouillaguet and Patrick Derbez and Pierre-Alain Fouque},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {165},
+ doi = {10.1007/978-3-642-22792-9_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23575,
+ title = {How to Improve Rebound Attacks},
+ author = {María Naya-Plasencia},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {184},
+ doi = {10.1007/978-3-642-22792-9_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23576,
+ title = {A Cryptanalysis of PRINTcipher: The Invariant Subspace Attack},
+ author = {Gregor Leander and Mohamed Ahmed Abdelraheem and Hoda AlKhzaimi and Erik Zenner},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {202},
+ doi = {10.1007/978-3-642-22792-9_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23577,
+ title = {The PHOTON Family of Lightweight Hash Functions},
+ author = {Jian Guo and Thomas Peyrin and Axel Poschmann},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {219},
+ doi = {10.1007/978-3-642-22792-9_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23578,
+ title = {Perfectly-Secure Multiplication for any t\&lt;n/3},
+ author = {Gilad Asharov and Yehuda Lindell and Tal Rabin},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {237},
+ doi = {10.1007/978-3-642-22792-9_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23579,
+ title = {The IPS Compiler: Optimizations, Variants and Concrete Efficiency},
+ author = {Yehuda Lindell and Eli Oxman and Benny Pinkas},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {255},
+ doi = {10.1007/978-3-642-22792-9_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23580,
+ title = {$1/p$-Secure Multiparty Computation without Honest Majority and the Best of Both Worlds},
+ author = {Amos Beimel and Yehuda Lindell and Eran Omri and Ilan Orlov},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {273},
+ doi = {10.1007/978-3-642-22792-9_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23581,
+ title = {Leakage-Resilient Zero Knowledge},
+ author = {Sanjam Garg and Abhishek Jain and Amit Sahai},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {293},
+ doi = {10.1007/978-3-642-22792-9_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23582,
+ title = {A Comprehensive Evaluation of Mutual Information Analysis Using a Fair Evaluation Framework},
+ author = {Carolyn Whitnall and Elisabeth Oswald},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {311},
+ doi = {10.1007/978-3-642-22792-9_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23583,
+ title = {Key-Evolution Schemes Resilient to Space-Bounded Leakage},
+ author = {Stefan Dziembowski and Tomasz Kazana and Daniel Wichs},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {330},
+ doi = {10.1007/978-3-642-22792-9_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23584,
+ title = {Generic Side-Channel Distinguishers: Improvements and Limitations},
+ author = {Nicolas Veyrat-Charvillon and François-Xavier Standaert},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {348},
+ doi = {10.1007/978-3-642-22792-9_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23585,
+ title = {Cryptography with Tamperable and Leaky Memory},
+ author = {Yael Tauman Kalai and Bhavana Kanukurthi and Amit Sahai},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {367},
+ doi = {10.1007/978-3-642-22792-9_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23586,
+ title = {Merkle Puzzles in a Quantum World},
+ author = {Gilles Brassard and Peter Høyer and Kassem Kalach and Marc Kaplan and Sophie Laplante and Louis Salvail},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {385},
+ doi = {10.1007/978-3-642-22792-9_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23587,
+ title = {Classical Cryptographic Protocols in a Quantum World},
+ author = {Sean Hallgren and Adam Smith and Fang Song},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {405},
+ doi = {10.1007/978-3-642-22792-9_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23588,
+ title = {Position-Based Quantum Cryptography: Impossibility and Constructions},
+ author = {Harry Buhrman and Nishanth Chandran and Serge Fehr and Ran Gelles and Vipul Goyal and Rafail Ostrovsky and Christian Schaffner},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {423},
+ doi = {10.1007/978-3-642-22792-9_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23589,
+ title = {Analyzing Blockwise Lattice Algorithms using Dynamical Systems},
+ author = {Guillaume Hanrot and Xavier Pujol and Damien Stehlé},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {441},
+ doi = {10.1007/978-3-642-22792-9_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23590,
+ title = {Pseudorandom Knapsacks and the Sample Complexity of LWE Search-to-Decision Reductions},
+ author = {Daniele Micciancio and Petros Mol},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {461},
+ doi = {10.1007/978-3-642-22792-9_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23591,
+ title = {Tor and Circumvention: Lessons Learned},
+ author = {Roger Dingledine},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {481},
+ doi = {10.1007/978-3-642-22792-9_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23592,
+ title = {Fully Homomorphic Encryption over the Integers with Shorter Public Keys},
+ author = {David Naccache and Jean-Sébastien Coron and Avradip Mandal and Mehdi Tibouchi},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {483},
+ doi = {10.1007/978-3-642-22792-9_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23593,
+ title = {Fully Homomorphic Encryption from Ring-LWE and Security for Key Dependent Messages},
+ author = {Zvika Brakerski and Vinod Vaikuntanathan},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {501},
+ doi = {10.1007/978-3-642-22792-9_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23594,
+ title = {Bi-Deniable Public-Key Encryption},
+ author = {Adam O'Neill and Chris Peikert and Brent Waters},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {521},
+ doi = {10.1007/978-3-642-22792-9_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23595,
+ title = {Better Security for Deterministic Public-Key Encryption: The Auxiliary-Input Setting},
+ author = {Zvika Brakerski and Gil Segev},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {539},
+ doi = {10.1007/978-3-642-22792-9_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23596,
+ title = {The Collision Security of Tandem-DM in the Ideal Cipher Model},
+ author = {Joojoung Lee and Martijn Stam and John Steinberger},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {557},
+ doi = {10.1007/978-3-642-22792-9_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23597,
+ title = {Order-Preserving Encryption Revisited: Improved Security Analysis and Alternative Solutions},
+ author = {Alexandra Boldyreva and Nathan Chenette and Adam O'Neill},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {575},
+ doi = {10.1007/978-3-642-22792-9_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23598,
+ title = {A New Variant of PMAC: Beyond the Birthday Bound},
+ author = {Kan Yasuda},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {593},
+ doi = {10.1007/978-3-642-22792-9_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23599,
+ title = {Authenticated and Misuse-Resistant Encryption of Key-Dependent Data},
+ author = {Mihir Bellare and Sriram Keelveedhi},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {607},
+ doi = {10.1007/978-3-642-22792-9_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23600,
+ title = {Round Optimal Blind Signatures in the Standard Model},
+ author = {Sanjam Garg and Vanishree Rao and Amit Sahai and Dominique Schröder and Dominique Unruh},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {627},
+ doi = {10.1007/978-3-642-22792-9_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23601,
+ title = {Optimal Structure-Preserving Signatures in Asymmetric Bilinear Groups},
+ author = {Masayuki Abe and Jens Groth and Kristiyan Haralambiev and Miyako Ohkubo},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {646},
+ doi = {10.1007/978-3-642-22792-9_37},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23602,
+ title = {Constant-Rate Oblivious Transfer from Noisy Channels},
+ author = {Yuval Ishai and Eyal Kushilevitz and Rafail Ostrovsky and Manoj Prabhakaran and Amit Sahai and Jürg Wullschleger},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {664},
+ doi = {10.1007/978-3-642-22792-9_38},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23603,
+ title = {The Torsion-Limit for Algebraic Function Fields and Its Application to Arithmetic Secret Sharing},
+ author = {Ignacio Cascudo and Ronald Cramer and Chaoping Xing},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {682},
+ doi = {10.1007/978-3-642-22792-9_39},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23604,
+ title = {Public-Key Identification Schemes Based on Multivariate Quadratic Polynomials},
+ author = {Koichi Sakumoto and Taizo Shirai and Harunaga Hiwatari},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {703},
+ doi = {10.1007/978-3-642-22792-9_40},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23605,
+ title = {Inverting  HFE Systems is Quasi-Polynomial for All Fields},
+ author = {Jintai Ding and Timothy Hodges},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {721},
+ doi = {10.1007/978-3-642-22792-9_41},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23606,
+ title = {Smaller Decoding Exponents: Ball-Collision Decoding},
+ author = {Daniel J. Bernstein and Tanja Lange and Christiane Peters},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {740},
+ doi = {10.1007/978-3-642-22792-9_42},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{crypto-2011-23607,
+ title = {McEliece and Niederreiter Cryptosystems That Resist Quantum Fourier Sampling Attacks},
+ author = {Hang Dinh and Cristopher Moore and Alexander Russell},
+ booktitle = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference},
+ volume = {6841},
+ pages = {758},
+ doi = {10.1007/978-3-642-22792-9_43},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@proceedings{crypto-2011-23720,
+ title = {Advances in Cryptology - CRYPTO 2011 - 31st Annual Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2011. Proceedings},
+ author = {Phillip Rogaway},
+ booktitle = {CRYPTO},
+ volume = {6841},
+ url = {http://link.springer.com/book/10.1007/978-3-642-22792-9},
+ doi = {10.1007/978-3-642-22792-9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23608,
+ title = {The Arithmetic Codex: Theory and Applications},
+ author = {Ronald Cramer},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {1},
+ doi = {10.1007/978-3-642-20465-4_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23609,
+ title = {Lattice Reduction Algorithms: Theory and Practice},
+ author = {Phong Q. Nguyen},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {2},
+ doi = {10.1007/978-3-642-20465-4_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23610,
+ title = {Efficient Authentication from Hard Learning Problems},
+ author = {Eike Kiltz and Krzysztof Pietrzak and David Cash and Abhishek Jain and Daniele Venturi},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {7},
+ doi = {10.1007/978-3-642-20465-4_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23611,
+ title = {Making NTRU as Secure as Worst-Case Problems over Ideal Lattices},
+ author = {Damien Stehle and Ron Steinfeld},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {27},
+ doi = {10.1007/978-3-642-20465-4_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23612,
+ title = {Faster Explicit Formulas for Computing Pairings over Ordinary Curves},
+ author = {Diego F. Aranha and Koray Karabina and Patrick Longa and Catherine H. Gebotys and Julio Lopez},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {48},
+ doi = {10.1007/978-3-642-20465-4_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23613,
+ title = {Pushing the Limits: A Very Compact and a Threshold Implementation of AES},
+ author = { Amir Moradi and Axel Poschmann and San Ling and Christof Paar and Huaxiong Wang},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {69},
+ doi = {10.1007/978-3-642-20465-4_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23614,
+ title = {Fully Leakage-Resilient Signatures},
+ author = {Elette Boyle and Gil Segev and Daniel Wichs},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {89},
+ doi = {10.1007/978-3-642-20465-4_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23615,
+ title = {A Formal Study of Power Variability Issues and Side-Channel Attacks for Nanoscale Devices},
+ author = {Mathieu Renauld and François-Xavier Standaert and Nicolas Veyrat- Charvillon and Dina Kamel and Denis Flandre},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {109},
+ doi = {10.1007/978-3-642-20465-4_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23616,
+ title = {Implementing Gentry's Fully-Homomorphic Encryption Scheme},
+ author = {Craig Gentry and Shai Halevi},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {129},
+ doi = {10.1007/978-3-642-20465-4_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23617,
+ title = {Homomorphic Signatures for Polynomial Functions},
+ author = {Dan Boneh and David Mandell Freeman},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {149},
+ doi = {10.1007/978-3-642-20465-4_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23618,
+ title = {Semi-Homomorphic Encryption and Multiparty Computation},
+ author = {Rikke Bendlin and Ivan Damgård and Claudio Orlandi and Sarah Zakaria},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {169},
+ doi = {10.1007/978-3-642-20465-4_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23619,
+ title = {Tight Proofs for Signature Schemes without Random Oracles},
+ author = {Sven Schage},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {189},
+ doi = {10.1007/978-3-642-20465-4_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23620,
+ title = {Adaptive Pseudo-Free Groups and Applications},
+ author = {Dario Catalano and Dario Fiore and Bogdan Warinschi},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {207},
+ doi = {10.1007/978-3-642-20465-4_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23621,
+ title = {Commuting Signatures and Verifiable Encryption},
+ author = {Georg Fuchsbauer},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {224},
+ doi = {10.1007/978-3-642-20465-4_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23622,
+ title = {Secure Authentication from a Weak Key, Without Leaking Information},
+ author = {Niek J. Bouman and Serge Fehr},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {246},
+ doi = {10.1007/978-3-642-20465-4_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23623,
+ title = {Secret Keys from Channel Noise},
+ author = {Hadi Ahmadi and Reihaneh Safavi-Naini},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {266},
+ doi = {10.1007/978-3-642-20465-4_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23624,
+ title = {Almost Optimum t-Cheater Identifiable Secret Sharing Schemes},
+ author = {Satoshi Obana},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {284},
+ doi = {10.1007/978-3-642-20465-4_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23625,
+ title = {On Linear Hulls, Statistical Saturation Attacks, PRESENT and a Cryptanalysis of PUFFIN},
+ author = {Gregor Leander},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {303},
+ doi = {10.1007/978-3-642-20465-4_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23626,
+ title = {Domain Extension for MACs Beyond the Birthday Barrier},
+ author = {Yevgeniy Dodis and John Steinberger},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {323},
+ doi = {10.1007/978-3-642-20465-4_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23627,
+ title = {Statistical Attack on RC4},
+ author = {Pouyan Sepehrdad and Serge Vaudenay and Martin Vuagnoux},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {343},
+ doi = {10.1007/978-3-642-20465-4_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23628,
+ title = {Improved Generic Algorithms for Hard Knapsacks},
+ author = {Anja Becker and Jean-Sébastien Coron and Antoine Joux},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {364},
+ doi = {10.1007/978-3-642-20465-4_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23629,
+ title = {Two-output Secure Computation With Malicious Adversaries},
+ author = { abhi shelat and Chih-hao Shen},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {386},
+ doi = {10.1007/978-3-642-20465-4_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23630,
+ title = {Effcient Non-Interactive Secure Computation},
+ author = {Yuval Ishai and Eyal Kushilevitz and Rafail Ostrovsky and Manoj Prabhakaran and Amit Sahai},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {406},
+ doi = {10.1007/978-3-642-20465-4_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23631,
+ title = {Towards a Game Theoretic View of Secure Computation},
+ author = {Gilad Asharov and Ran Canetti and Carmit Hazay},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {426},
+ doi = {10.1007/978-3-642-20465-4_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23632,
+ title = {Highly-Efficient Universally-Composable Commitments based on the DDH Assumption},
+ author = {Yehuda Lindell},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {446},
+ doi = {10.1007/978-3-642-20465-4_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23633,
+ title = {Concurrent composition in the bounded quantum storage model},
+ author = {Dominique Unruh},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {467},
+ doi = {10.1007/978-3-642-20465-4_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23634,
+ title = {Careful with Composition: Limitations of the Indifferentiability Framework},
+ author = {Thomas Ristenpart and Hovav Shacham and Thomas Shrimpton},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {487},
+ doi = {10.1007/978-3-642-20465-4_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23635,
+ title = {Efficient Circuit-Size Independent Public Key Encryption with KDM Security},
+ author = {Tal Malkin and Isamu Teranishi and Moti Yung},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {507},
+ doi = {10.1007/978-3-642-20465-4_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23636,
+ title = {Key-Dependent Message Security: Generic Amplification and Completeness},
+ author = {Benny Applebaum},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {527},
+ doi = {10.1007/978-3-642-20465-4_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23637,
+ title = {Unbounded HIBE and Attribute-Based Encryption},
+ author = {Allison Lewko and Brent Waters},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {547},
+ doi = {10.1007/978-3-642-20465-4_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23638,
+ title = {Decentralizing Attribute-Based Encryption},
+ author = {Allison Lewko and Brent Waters},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {568},
+ doi = {10.1007/978-3-642-20465-4_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23639,
+ title = {Threshold and Revocation Cryptosystems via Extractable Hash Proofs},
+ author = {Hoeteck Wee},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {589},
+ doi = {10.1007/978-3-642-20465-4_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{eurocrypt-2011-23640,
+ title = {Deniable Encryption with Negligible Detection Probability: An Interactive Construction},
+ author = {Markus Durmuth and David Mandell Freeman},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6632},
+ pages = {610},
+ doi = {10.1007/978-3-642-20465-4_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@proceedings{eurocrypt-2011-23724,
+ title = {Advances in Cryptology - EUROCRYPT 2011 - 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tallinn, Estonia, May 15-19, 2011. Proceedings},
+ author = {Kenneth G. Paterson},
+ booktitle = {EUROCRYPT},
+ volume = {6632},
+ url = {http://link.springer.com/book/10.1007/978-3-642-20465-4},
+ doi = {10.1007/978-3-642-20465-4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23552,
+ title = {Cryptanalysis of the Knapsack Generator},
+ author = {Simon Knellwolf and Willi Meier},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {188},
+ doi = {10.1007/978-3-642-21702-9_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23553,
+ title = {Attack on Broadcast RC4 Revisited},
+ author = {Subhamoy Maitra and Goutam Paul and Sourav Sen Gupta},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {199},
+ doi = {10.1007/978-3-642-21702-9_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23554,
+ title = {Boomerang Attacks on BLAKE-32},
+ author = {Alex Biryukov and Ivica Nikolic and Arnab Roy},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {218},
+ doi = {10.1007/978-3-642-21702-9_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23555,
+ title = {Practical Partial-Collisions on the Compression Function of BMW},
+ author = {Gaëtan Leurent and Søren S. Thomsen},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {238},
+ doi = {10.1007/978-3-642-21702-9_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23556,
+ title = {Higher-order differential properties of Keccak and Luffa},
+ author = {Christina Boura and Anne Canteaut and Christophe De Cannière},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {252},
+ doi = {10.1007/978-3-642-21702-9_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23557,
+ title = {Cryptanalysis of PRESENT-like ciphers with secret S-boxes},
+ author = {Julia Borghoff and Lars Ramkilde Knudsen and Gregor Leander and Søren S. Thomsen},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {270},
+ doi = {10.1007/978-3-642-21702-9_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23558,
+ title = {A Single-Key Attack on the Full GOST Block Cipher},
+ author = {Takanori Isobe},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {290},
+ doi = {10.1007/978-3-642-21702-9_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23559,
+ title = {The Software Performance of Authenticated-Encryption Modes},
+ author = {Ted Krovetz and Phillip Rogaway},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {306},
+ doi = {10.1007/978-3-642-21702-9_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23560,
+ title = {Cryptanalysis of Hummingbird},
+ author = {Markku-Juhani Saarinen},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {328},
+ doi = {10.1007/978-3-642-21702-9_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23561,
+ title = {The Additive Differential Probability of ARX},
+ author = {Christophe De Cannière and Nicky Mouha and Bart Preneel and Vesselin Velichkov},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {342},
+ doi = {10.1007/978-3-642-21702-9_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23562,
+ title = {Linear Approximations of Addition Modulo $2^n-1$},
+ author = {Xiutao Feng and Chuankun Wu and Chunfang Zhou},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {359},
+ doi = {10.1007/978-3-642-21702-9_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23563,
+ title = {Meet-in-the-Middle Preimage Attacks on Hash Function Modes Instantiating AES},
+ author = {Yu Sasaki},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {378},
+ doi = {10.1007/978-3-642-21702-9_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23564,
+ title = {Known-Key Distinguishers for 11-Round Feistel Ciphers: Application to Collision Attacks on Their Hashing Modes},
+ author = {Yu Sasaki and Kan Yasuda},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {397},
+ doi = {10.1007/978-3-642-21702-9_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@proceedings{fse-2011-23728,
+ title = {Fast Software Encryption - 18th International Workshop, FSE 2011, Lyngby, Denmark, February 13-16, 2011, Revised Selected Papers},
+ author = {Antoine Joux},
+ booktitle = {FSE},
+ volume = {6733},
+ url = {http://link.springer.com/book/10.1007/978-3-642-21702-9},
+ doi = {10.1007/978-3-642-21702-9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23542,
+ title = {Differential Cryptanalysis of Round-Reduced PRINTcipher: Computing Roots of Permutations},
+ author = {Mohamed Ahmed Abdelraheem and Gregor Leander and Erik Zenner},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {1},
+ doi = {10.1007/978-3-642-21702-9_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23543,
+ title = {Search for Related-key Differential Characteristics in DES-like ciphers},
+ author = {Alex Biryukov and Ivica Nikolic},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {18},
+ doi = {10.1007/978-3-642-21702-9_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23544,
+ title = {Multiple Differential Cryptanalysis: Theory and Practice},
+ author = {Céline Blondeau and Benoît Gérard},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {35},
+ doi = {10.1007/978-3-642-21702-9_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23545,
+ title = {Fast Correlation Attacks: Methods and Countermeasures},
+ author = {Willi Meier},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {55},
+ doi = {10.1007/978-3-642-21702-9_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23546,
+ title = {Distinguishers and Free-start Collisions on the Reduced-round SHAvite-3-256 Compression Function},
+ author = {Marine Minier and María Naya-Plasencia and Thomas Peyrin},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {68},
+ doi = {10.1007/978-3-642-21702-9_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23547,
+ title = {An Improved Algebraic Attack on Hamsi-256},
+ author = {Itai Dinur and Adi Shamir},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {88},
+ doi = {10.1007/978-3-642-21702-9_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23548,
+ title = {Practical Near-Collisions and Collisions on Round-Reduced ECHO-256 Compression Function},
+ author = {Pierre-Alain Fouque and J&eacute;r&eacute;my Jean},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {107},
+ doi = {10.1007/978-3-642-21702-9_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23549,
+ title = {On Cipher-Dependent Related-Key Attacks in the Ideal-Cipher Model},
+ author = {Martin Albrecht and Pooya Farshim and Kenny Paterson and Gaven Watson},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {128},
+ doi = {10.1007/978-3-642-21702-9_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23550,
+ title = {On the Security of Hash Functions Employing Blockcipher Postprocessing},
+ author = {Donghoon Chang and Mridul Nandi and Moti Yung},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {146},
+ doi = {10.1007/978-3-642-21702-9_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{fse-2011-23551,
+ title = {Breaking Grain-128 with Dynamic Cube Attacks},
+ author = {Itai Dinur and Adi Shamir},
+ booktitle = {Fast Software Encryption - 18th International Workshop, FSE 2011},
+ volume = {6733},
+ pages = {167},
+ doi = {10.1007/978-3-642-21702-9_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@article{jofc-2011-24143,
+ title = {Possibility and Impossibility Results for Selective Decommitments},
+ author = {Dennis Hofheinz},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {470--516},
+ doi = {10.1007/s00145-010-9066-x},
+ year = {2011}
+}
+
+@article{jofc-2011-24144,
+ title = {Side-Channel Resistant Crypto for Less than 2, 300 GE},
+ author = {Axel Poschmann and Amir Moradi and Khoongming Khoo and Chu-Wee Lim and Huaxiong Wang and San Ling},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {322--345},
+ doi = {10.1007/s00145-010-9086-6},
+ year = {2011}
+}
+
+@article{jofc-2011-24145,
+ title = {Endomorphisms for Faster Elliptic Curve Cryptography on a Large Class of Curves},
+ author = {Steven D. Galbraith and Xibin Lin and Michael Scott},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {446--469},
+ doi = {10.1007/s00145-010-9065-y},
+ year = {2011}
+}
+
+@article{jofc-2011-24146,
+ title = {Short Undeniable Signatures Based on Group Homomorphisms},
+ author = {Jean Monnerat and Serge Vaudenay},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {545--587},
+ doi = {10.1007/s00145-010-9070-1},
+ year = {2011}
+}
+
+@article{jofc-2011-24147,
+ title = {Adaptive Zero-Knowledge Proofs and Adaptively Secure Oblivious Transfer},
+ author = {Yehuda Lindell and Hila Zarosim},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {761--799},
+ doi = {10.1007/s00145-010-9072-z},
+ year = {2011}
+}
+
+@article{jofc-2011-24148,
+ title = {Glitch and Laser Fault Attacks onto a Secure AES Implementation on a SRAM-Based FPGA},
+ author = {Gaetan Canivet and Paolo Maistri and Régis Leveugle and Jessy Clédière and Florent Valette and Marc Renaudin},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {247--268},
+ doi = {10.1007/s00145-010-9083-9},
+ year = {2011}
+}
+
+@article{jofc-2011-24149,
+ title = {Secure Computation Without Authentication},
+ author = {Boaz Barak and Ran Canetti and Yehuda Lindell and Rafael Pass and Tal Rabin},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {720--760},
+ doi = {10.1007/s00145-010-9075-9},
+ year = {2011}
+}
+
+@article{jofc-2011-24150,
+ title = {Guest Editorial},
+ author = {Christof Paar and Jean-Jacques Quisquater and Berk Sunar},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {245--246},
+ doi = {10.1007/s00145-011-9099-9},
+ year = {2011}
+}
+
+@article{jofc-2011-24151,
+ title = {Efficient Selective Identity-Based Encryption Without Random Oracles},
+ author = {Dan Boneh and Xavier Boyen},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {659--693},
+ doi = {10.1007/s00145-010-9078-6},
+ year = {2011}
+}
+
+@article{jofc-2011-24152,
+ title = {On the Security of Oscillator-Based Random Number Generators},
+ author = {Mathieu Baudet and David Lubicz and Julien Micolod and André Tassiaux},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {398--425},
+ doi = {10.1007/s00145-010-9089-3},
+ year = {2011}
+}
+
+@article{jofc-2011-24153,
+ title = {Breaking the Stream Ciphers F-FCSR-H and F-FCSR-16 in Real Time},
+ author = {Martin Hell and Thomas Johansson},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {427--445},
+ doi = {10.1007/s00145-009-9053-2},
+ year = {2011}
+}
+
+@article{jofc-2011-24154,
+ title = {Tweakable Block Ciphers},
+ author = {Moses Liskov and Ronald L. Rivest and David Wagner},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {588--613},
+ doi = {10.1007/s00145-010-9073-y},
+ year = {2011}
+}
+
+@article{jofc-2011-24155,
+ title = {Impossibility Results for Universal Composability in Public-Key Models and with Fixed Inputs},
+ author = {Dafna Kidron and Yehuda Lindell},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {517--544},
+ doi = {10.1007/s00145-010-9069-7},
+ year = {2011}
+}
+
+@article{jofc-2011-24156,
+ title = {Fault-Based Attack on Montgomery's Ladder Algorithm},
+ author = {Agustin Dominguez-Oviedo and M. Anwar Hasan and Bijan Ansari},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {346--374},
+ doi = {10.1007/s00145-010-9087-5},
+ year = {2011}
+}
+
+@article{jofc-2011-24157,
+ title = {Secure Hardware Implementation of Nonlinear Functions in the Presence of Glitches},
+ author = {Svetla Nikova and Vincent Rijmen and Martin Schläffer},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {292--321},
+ doi = {10.1007/s00145-010-9085-7},
+ year = {2011}
+}
+
+@article{jofc-2011-24158,
+ title = {Resource Fairness and Composability of Cryptographic Protocols},
+ author = {Juan A. Garay and Philip D. MacKenzie and Manoj Prabhakaran and Ke Yang},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {615--658},
+ doi = {10.1007/s00145-010-9080-z},
+ year = {2011}
+}
+
+@article{jofc-2011-24159,
+ title = {Securely Obfuscating Re-Encryption},
+ author = {Susan Hohenberger and Guy N. Rothblum and Abhi Shelat and Vinod Vaikuntanathan},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {694--719},
+ doi = {10.1007/s00145-010-9077-7},
+ year = {2011}
+}
+
+@article{jofc-2011-24160,
+ title = {Mutual Information Analysis: a Comprehensive Study},
+ author = {Lejla Batina and Benedikt Gierlichs and Emmanuel Prouff and Matthieu Rivain and François-Xavier Standaert and Nicolas Veyrat-Charvillon},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {269--291},
+ doi = {10.1007/s00145-010-9084-8},
+ year = {2011}
+}
+
+@article{jofc-2011-24161,
+ title = {Improved Ring Oscillator PUF: An FPGA-friendly Secure Primitive},
+ author = {Abhranil Maiti and Patrick Schaumont},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {375--397},
+ doi = {10.1007/s00145-010-9088-4},
+ year = {2011}
+}
+
+@article{jofc-2011-23449,
+ title = {Efficient Non-Malleable Commitment Schemes},
+ author = {Roger Fischlin and Marc Fischlin},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {203--244},
+ doi = {10.1007/s00145-009-9043-4},
+ year = {2011}
+}
+
+@article{jofc-2011-23450,
+ title = {An <i>L</i>(1/3) Discrete Logarithm Algorithm for Low Degree Curves},
+ author = {Andreas Enge and Pierrick Gaudry and Emmanuel Thomé},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {24--41},
+ doi = {10.1007/s00145-010-9057-y},
+ year = {2011}
+}
+
+@article{jofc-2011-23451,
+ title = {Practical Collisions for EnRUPT},
+ author = {Sebastiaan Indesteege and Bart Preneel},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {1--23},
+ doi = {10.1007/s00145-010-9058-x},
+ year = {2011}
+}
+
+@article{jofc-2011-23452,
+ title = {Wildcarded Identity-Based Encryption},
+ author = {Michel Abdalla and James Birkett and Dario Catalano and Alexander W. Dent and John Malone-Lee and Gregory Neven and Jacob C. N. Schuldt and Nigel P. Smart},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {42--82},
+ doi = {10.1007/s00145-010-9060-3},
+ year = {2011}
+}
+
+@article{jofc-2011-23453,
+ title = {Cryptanalysis of the Tillich-Zémor Hash Function},
+ author = {Markus Grassl and Ivana Ilic and Spyros S. Magliveras and Rainer Steinwandt},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {148--156},
+ doi = {10.1007/s00145-010-9063-0},
+ year = {2011}
+}
+
+@article{jofc-2011-23454,
+ title = {Utility Dependence in Correct and Fair Rational Secret Sharing},
+ author = {Gilad Asharov and Yehuda Lindell},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {157--202},
+ doi = {10.1007/s00145-010-9064-z},
+ year = {2011}
+}
+
+@article{jofc-2011-23455,
+ title = {Universally Composable Symbolic Security Analysis},
+ author = {Ran Canetti and Jonathan Herzog},
+ journal = {J. Cryptology},
+ volume = {24},
+ pages = {83--147},
+ doi = {10.1007/s00145-009-9055-0},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23476,
+ title = {Linearly Homomorphic Signatures over Binary Fields and New Tools for Lattice-Based Signatures},
+ author = {Dan Boneh and David Mandell Freeman},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {1},
+ doi = {10.1007/978-3-642-19379-8_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23477,
+ title = {Homomorphic Network Coding Signatures in the Standard Model},
+ author = {Nuttapong Attrapadung and Benoît Libert},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {17},
+ doi = {10.1007/978-3-642-19379-8_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23478,
+ title = {Efficient Attribute-Based Signatures for Non-Monotone Predicates in the Standard Model},
+ author = {Tatsuaki Okamoto and Katsuyuki Takashima},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {35},
+ doi = {10.1007/978-3-642-19379-8_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23479,
+ title = {Ciphertext-Policy Attribute-Based Encryption: An Expressive, Efficient, and Provably Secure Realization},
+ author = {Brent Waters},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {53},
+ doi = {10.1007/978-3-642-19379-8_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23480,
+ title = {Generic Constructions for Chosen-Ciphertext Secure Attribute Based Encryption},
+ author = {Nuttapong Attrapadung and Goichiro Hanaoka and Noboru Kunihiro and Shota Yamada},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {71},
+ doi = {10.1007/978-3-642-19379-8_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23481,
+ title = {Expressive Key-Policy Attribute-Based Encryption with Constant-Size Ciphertexts},
+ author = {Nuttapong Attrapadung and Benoît Libert and Elie de Panafieu},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {90},
+ doi = {10.1007/978-3-642-19379-8_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23482,
+ title = {Faster and Lower Memory Scalar Multiplication on Supersingular Curves in Characteristic Three},
+ author = {Roberto Avanzi and Clemens Heuberger},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {109},
+ doi = {10.1007/978-3-642-19379-8_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23483,
+ title = {On the correct use of the negation map in the Pollard rho method},
+ author = {Daniel J. Bernstein and Tanja Lange and Peter Schwabe},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {128},
+ doi = {10.1007/978-3-642-19379-8_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23484,
+ title = {Cryptanalysis of the  RSA Subgroup from TCC 2005},
+ author = {Jean-Sébastien Coron and Antoine Joux and Avradip Mandal and David Naccache and Mehdi Tibouchi},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {147},
+ doi = {10.1007/978-3-642-19379-8_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23485,
+ title = {(If) Size Matters: Size-Hiding Private Set Intersection},
+ author = {Giuseppe Ateniese and Emiliano De Cristofaro and Gene Tsudik},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {156},
+ doi = {10.1007/978-3-642-19379-8_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23486,
+ title = {Sub-Linear, Secure Comparison With Two Non-Colluding Parties},
+ author = {Tomas Toft},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {174},
+ doi = {10.1007/978-3-642-19379-8_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23487,
+ title = {Oblivious Transfer with Hidden Access Control Lists},
+ author = {Jan Camenisch and Maria Dubovitskaya and Gregory Neven and Gregory Zaverucha},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {192},
+ doi = {10.1007/978-3-642-19379-8_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@proceedings{pkc-2011-23743,
+ title = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography, Taormina, Italy, March 6-9, 2011. Proceedings},
+ author = {Dario Catalano and Nelly Fazio and Rosario Gennaro and Antonio Nicolosi},
+ booktitle = {PKC},
+ volume = {6571},
+ url = {http://link.springer.com/book/10.1007/978-3-642-19379-8},
+ doi = {10.1007/978-3-642-19379-8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23488,
+ title = {Chosen Ciphertext Secure Encryption under Factoring Assumption Revisited},
+ author = {Dingding Jia and Bao Li and Xianhui Lu and Qixiang Mei},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {210},
+ doi = {10.1007/978-3-642-19379-8_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23489,
+ title = {Chameleon All-But-One TDFs and Their Application to Chosen-Ciphertext Security},
+ author = {Robert H. Deng and Junzuo Lai and Shengli Liu},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {228},
+ doi = {10.1007/978-3-642-19379-8_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23490,
+ title = {Parallel Decryption Queries in Bounded Chosen Ciphertext Attacks},
+ author = {Takahiro Matsuda and Kanta Matsuura},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {246},
+ doi = {10.1007/978-3-642-19379-8_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23491,
+ title = {Secure Blind Decryption},
+ author = {Matthew Green},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {265},
+ doi = {10.1007/978-3-642-19379-8_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23492,
+ title = {New Developments in Leakage-Resilient Cryptography},
+ author = {Vinod Vaikuntanathan},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {283},
+ doi = {10.1007/978-3-642-19379-8_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23493,
+ title = {Cryptanalysis of Multivariate and Odd-Characteristic HFE Variants},
+ author = {Luk Bettale and Jean-Charles Faugère and Ludovic Perret},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {441},
+ doi = {10.1007/978-3-642-19379-8_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23494,
+ title = {Cryptanalysis of Cryptosystems Based on Non-commutative Skew Polynomials},
+ author = {Vivien Dubois and Jean-Gabriel Kammerer},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {459},
+ doi = {10.1007/978-3-642-19379-8_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23495,
+ title = {Practical Cryptanalysis of the Identification Scheme Based on  the Isomorphism of Polynomial with One Secret Problem},
+ author = {Charles Bouillaguet and Jean-Charles Faugère and Pierre-Alain Fouque and Ludovic Perret},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {473},
+ doi = {10.1007/978-3-642-19379-8_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23496,
+ title = {Linear Recurring Sequences for the UOV Key Generation},
+ author = {Johannes Buchmann and Stanislav Bulygin and Albrecht Petzoldt},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {335},
+ doi = {10.1007/978-3-642-19379-8_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23497,
+ title = {On the Impossibility of Instantiating PSS in the Standard Model},
+ author = {Rishiraj Bhattacharyya and Avradip Mandal},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {351},
+ doi = {10.1007/978-3-642-19379-8_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23498,
+ title = {On-line Non-transferable Signatures Revisited},
+ author = {Kanta Matsuura and Jacob C.N. Schuldt},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {369},
+ doi = {10.1007/978-3-642-19379-8_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23499,
+ title = {Round-Efficient Sub-linear Zero-Knowledge Arguments for Linear Algebra},
+ author = {Jae Hong Seo},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {387},
+ doi = {10.1007/978-3-642-19379-8_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23500,
+ title = {Signatures on Randomizable Ciphertexts},
+ author = {Olivier Blazy and Georg Fuchsbauer and David Pointcheval and Damien Vergnaud},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {403},
+ doi = {10.1007/978-3-642-19379-8_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23501,
+ title = {Revocation for Delegatable Anonymous Credentials},
+ author = {Tolga Acar and Lan Nguyen},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {423},
+ doi = {10.1007/978-3-642-19379-8_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23502,
+ title = {On the Security of a Bidirectional Proxy Re-Encryption Scheme from PKC 2010},
+ author = {Goichiro Hanaoka and Jian Weng and Yunlei Zhao},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {284},
+ doi = {10.1007/978-3-642-19379-8_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23503,
+ title = {Fully Secure Accountable-Authority Identity-Based Encryption},
+ author = {Amit Sahai and Hakan Seyalioglu},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {296},
+ doi = {10.1007/978-3-642-19379-8_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{pkc-2011-23504,
+ title = {One-Pass HMQV and Asymmetric Key-Wrapping},
+ author = {Shai Halevi and Hugo Krawczyk},
+ booktitle = {Public Key Cryptography - PKC 2011 - 14th International Conference on Practice and Theory in Public Key Cryptography},
+ volume = {6571},
+ pages = {317},
+ doi = {10.1007/978-3-642-19379-8_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@proceedings{tcc-2011-23745,
+ title = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011, Providence, RI, USA, March 28-30, 2011. Proceedings},
+ author = {Yuval Ishai},
+ booktitle = {TCC},
+ volume = {6597},
+ url = {http://link.springer.com/book/10.1007/978-3-642-19571-6},
+ doi = {10.1007/978-3-642-19571-6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23505,
+ title = {Input Locality and Hardness Amplification},
+ author = {Andrej Bogdanov and Alon Rosen},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {1},
+ doi = {10.1007/978-3-642-19571-6_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23506,
+ title = {General Hardness Amplification of Predicates and Puzzles},
+ author = {Thomas Holenstein and Grant Schoenebeck},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {19},
+ doi = {10.1007/978-3-642-19571-6_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23507,
+ title = {Security Amplification for the Cascade of Arbitrarily Weak PRPs: Tight Bounds via the Interactive Hardcore Lemma},
+ author = {Stefano Tessaro},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {37},
+ doi = {10.1007/978-3-642-19571-6_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23508,
+ title = {Dense Model Theorems and Their Applications},
+ author = {Luca Trevisan},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {55},
+ doi = {10.1007/978-3-642-19571-6_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23509,
+ title = {Parallel Repetition for Leakage Resilience Amplification Revisited},
+ author = {Abhishek Jain and Krzysztof Pietrzak},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {58},
+ doi = {10.1007/978-3-642-19571-6_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23510,
+ title = {Achieving Leakage Resilience Through Dual System Encryption},
+ author = {Allison Lewko and Yannis Rouselakis and Brent Waters},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {70},
+ doi = {10.1007/978-3-642-19571-6_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23511,
+ title = {Signatures Resilient to Continual Leakage on Memory and Computation},
+ author = {Tal Malkin and Isamu Teranishi and Yevgeniy Vahlis and Moti Yung},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {89},
+ doi = {10.1007/978-3-642-19571-6_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23512,
+ title = {After-the-Fact Leakage in Public-Key Encryption},
+ author = {Shai Halevi and Huijia Lin},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {107},
+ doi = {10.1007/978-3-642-19571-6_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23513,
+ title = {One-Time Computable Self-Erasing Functions},
+ author = {Stefan Dziembowski and Tomasz Kazana and Daniel Wichs},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {125},
+ doi = {10.1007/978-3-642-19571-6_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23514,
+ title = {Perfectly Secure Oblivious RAM Without Random Oracles},
+ author = {Ivan Damgård and Sigurd Meldgaard and Jesper Buus Nielsen},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {144},
+ doi = {10.1007/978-3-642-19571-6_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23515,
+ title = {Unconditional and Composable Security Using a Single Stateful Tamper-Proof Hardware Token},
+ author = {Nico Döttling and Daniel Kraschewski and Jörn Müller-Quade},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {164},
+ doi = {10.1007/978-3-642-19571-6_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23516,
+ title = {Correlated-Input Secure Hash Functions},
+ author = {Vipul Goyal and Adam O'Neill and Vanishree Rao},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {182},
+ doi = {10.1007/978-3-642-19571-6_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23517,
+ title = {Black-Box Circular-Secure Encryption Beyond Affine Functions},
+ author = {Zvika Brakerski and Shafi Goldwasser and Yael Tauman Kalai},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {201},
+ doi = {10.1007/978-3-642-19571-6_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23518,
+ title = {Homomorphic Encryption: from Private-Key to Public-Key},
+ author = {Ron D. Rothblum},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {219},
+ doi = {10.1007/978-3-642-19571-6_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23519,
+ title = {Identity-Based Encryption Secure Against Selective Opening Attack},
+ author = {Mihir Bellare and Brent Waters and Scott Yilek},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {235},
+ doi = {10.1007/978-3-642-19571-6_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23520,
+ title = {Functional Encryption: Definitions and Challenges},
+ author = {Dan Boneh and Amit Sahai and Brent Waters},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {253},
+ doi = {10.1007/978-3-642-19571-6_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23521,
+ title = {Concurrent Non-Malleable Zero Knowledge with Adaptive Inputs},
+ author = {Huijia Lin and Rafael Pass},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {274},
+ doi = {10.1007/978-3-642-19571-6_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23522,
+ title = {Round-Optimal Password-Based Authenticated Key Exchange},
+ author = {Jonathan Katz and Vinod Vaikuntanathan},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {293},
+ doi = {10.1007/978-3-642-19571-6_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23523,
+ title = {Bringing People of Different Beliefs Together to do UC},
+ author = {Sanjam Garg and Vipul Goyal and Abhishek Jain and Amit Sahai},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {311},
+ doi = {10.1007/978-3-642-19571-6_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23524,
+ title = {Secure Two-Party Computation via Cut-and-Choose Oblivious Transfer},
+ author = {Yehuda Lindell and Benny Pinkas},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {329},
+ doi = {10.1007/978-3-642-19571-6_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23525,
+ title = {Practical Adaptive Oblivious Transfer from Simple Assumptions},
+ author = {Matthew Green and Susan Hohenberger},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {347},
+ doi = {10.1007/978-3-642-19571-6_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23526,
+ title = {Completeness Theorems with Constructive Proofs for Finite Deterministic 2-Party Functions},
+ author = {Daniel Kraschewski and Jörn Müller-Quade},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {364},
+ doi = {10.1007/978-3-642-19571-6_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23527,
+ title = {A Zero-One Law for Secure Multi-Party Computation with Ternary Outputs},
+ author = {Gunnar Kreitz},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {382},
+ doi = {10.1007/978-3-642-19571-6_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23528,
+ title = {PCPs and the Hardness of Generating Private Synthetic Data},
+ author = {Jonathan Ullman and Salil P. Vadhan},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {400},
+ doi = {10.1007/978-3-642-19571-6_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23529,
+ title = {Limits of Computational Differential Privacy in the Client/Server Setting},
+ author = {Adam Groce and Jonathan Katz and Arkady Yerukhimovich},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {417},
+ doi = {10.1007/978-3-642-19571-6_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23530,
+ title = {Towards Privacy for Social Networks: A Zero-Knowledge Based Definition of Privacy},
+ author = {Johannes Gehrke and Edward Lui and Rafael Pass},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {432},
+ doi = {10.1007/978-3-642-19571-6_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23531,
+ title = {On the Black-Box Complexity of Optimally-Fair Coin Tossing},
+ author = {Dana Dachman-Soled and Yehuda Lindell and Mohammad Mahmoody and Tal Malkin},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {450},
+ doi = {10.1007/978-3-642-19571-6_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23532,
+ title = {Tight Bounds for Classical and Quantum Coin Flipping},
+ author = {Esther Hänggi and Jürg Wullschleger},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {468},
+ doi = {10.1007/978-3-642-19571-6_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23533,
+ title = {Exploring the Limits of Common Coins Using Frontier Analysis of Protocols},
+ author = {Hemanta K. Maji and Pichayoot Ouppaphan and Manoj Prabhakaran and Mike Rosulek},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {486},
+ doi = {10.1007/978-3-642-19571-6_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23534,
+ title = {Limits on the Stretch of Non-Adaptive Constructions of Pseudo-Random Generators},
+ author = {Josh Bronson and Ali Juma and Periklis A. Papakonstantinou},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {504},
+ doi = {10.1007/978-3-642-19571-6_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23535,
+ title = {On the Complexity of Non-Adaptively Increasing the Stretch of Pseudorandom Generators},
+ author = {Eric Miles and Emanuele Viola},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {522},
+ doi = {10.1007/978-3-642-19571-6_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23536,
+ title = {Concurrent Security and Non-malleability},
+ author = {Rafael Pass},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {540},
+ doi = {10.1007/978-3-642-19571-6_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23537,
+ title = {(Nearly) Round-Optimal Black-Box Constructions of Commitments Secure Against Selective Opening Attacks},
+ author = {David Xiao},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {541},
+ doi = {10.1007/978-3-642-19571-6_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23538,
+ title = {Limits On The Power of Zero-Knowledge Proofs in Cryptographic Constructions},
+ author = {Zvika Brakerski and Jonathan Katz and Gil Segev and Arkady Yerukhimovich},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {559},
+ doi = {10.1007/978-3-642-19571-6_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23539,
+ title = {Towards Non-Black-Box Lower Bounds in Cryptography},
+ author = {Rafael Pass and Wei-Lung Dustin Tseng and Muthuramakrishnan Venkitasubramaniam},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {579},
+ doi = {10.1007/978-3-642-19571-6_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23540,
+ title = {On Black-Box Separations among Injective One-Way Functions},
+ author = {Takahiro Matsuda and Kanta Matsuura},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {597},
+ doi = {10.1007/978-3-642-19571-6_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{tcc-2011-23541,
+ title = {Impossibility of Blind Signatures From One-Way Permutations},
+ author = {Jonathan Katz and Dominique Schröder and Arkady Yerukhimovich},
+ booktitle = {Theory of Cryptography - 8th Theory of Cryptography Conference, TCC 2011},
+ volume = {6597},
+ pages = {615},
+ doi = {10.1007/978-3-642-19571-6_37},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2011}
+}
+
+@inproceedings{asiacrypt-2010-23817,
+ title = {The Degree of Regularity of HFE Systems},
+ author = {Vivien Dubois and Nicolas Gama},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {557--576},
+ doi = {10.1007/978-3-642-17373-8_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23818,
+ title = {The Round Complexity of Verifiable Secret Sharing: The Statistical Case},
+ author = {Ranjit Kumaresan and Arpita Patra and C. Pandu Rangan},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {431--447},
+ doi = {10.1007/978-3-642-17373-8_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23819,
+ title = {Advanced Meet-in-the-Middle Preimage Attacks: First Results on Full Tiger, and Improved Results on MD4 and SHA-2},
+ author = {Jian Guo and San Ling and Christian Rechberger and Huaxiong Wang},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {56--75},
+ doi = {10.1007/978-3-642-17373-8_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23820,
+ title = {General Perfectly Secure Message Transmission Using Linear Codes},
+ author = {Qiushi Yang and Yvo Desmedt},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {448--465},
+ doi = {10.1007/978-3-642-17373-8_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23821,
+ title = {Linear-Complexity Private Set Intersection Protocols Secure in Malicious Model},
+ author = {Emiliano De Cristofaro and Jihye Kim and Gene Tsudik},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {213--231},
+ doi = {10.1007/978-3-642-17373-8_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23822,
+ title = {A Group Signature Scheme from Lattice Assumptions},
+ author = {S. Dov Gordon and Jonathan Katz and Vinod Vaikuntanathan},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {395--412},
+ doi = {10.1007/978-3-642-17373-8_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23823,
+ title = {On the Static Diffie-Hellman Problem on Elliptic Curves over Extension Fields},
+ author = {Robert Granger},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {283--302},
+ doi = {10.1007/978-3-642-17373-8_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23824,
+ title = {Faster Fully Homomorphic Encryption},
+ author = {Damien Stehlé and Ron Steinfeld},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {377--394},
+ doi = {10.1007/978-3-642-17373-8_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23825,
+ title = {Generic Compilers for Authenticated Key Exchange},
+ author = {Tibor Jager and Florian Kohlar and Sven Schäge and Jörg Schwenk},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {232--249},
+ doi = {10.1007/978-3-642-17373-8_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23826,
+ title = {On Invertible Sampling and Adaptive Security},
+ author = {Yuval Ishai and Abishek Kumarasubramanian and Claudio Orlandi and Amit Sahai},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {466--482},
+ doi = {10.1007/978-3-642-17373-8_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23827,
+ title = {The Semi-Generic Group Model and Applications to Pairing-Based Cryptography},
+ author = {Tibor Jager and Andy Rupp},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {539--556},
+ doi = {10.1007/978-3-642-17373-8_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23828,
+ title = {Rotational Rebound Attacks on Reduced Skein},
+ author = {Dmitry Khovratovich and Ivica Nikolic and Christian Rechberger},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {1--19},
+ doi = {10.1007/978-3-642-17373-8_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23829,
+ title = {Efficient String-Commitment from Weak Bit-Commitment},
+ author = {Kai-Min Chung and Feng-Hao Liu and Chi-Jen Lu and Bo-Yin Yang},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {268--282},
+ doi = {10.1007/978-3-642-17373-8_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23830,
+ title = {Computationally Secure Pattern Matching in the Presence of Malicious Adversaries},
+ author = {Carmit Hazay and Tomas Toft},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {195--212},
+ doi = {10.1007/978-3-642-17373-8_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23831,
+ title = {Non-full-active Super-Sbox Analysis: Applications to ECHO and Grøstl},
+ author = {Yu Sasaki and Yang Li and Lei Wang and Kazuo Sakiyama and Kazuo Ohta},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {38--55},
+ doi = {10.1007/978-3-642-17373-8_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23832,
+ title = {Collision Attacks against the Knudsen-Preneel Compression Functions},
+ author = {Onur Özen and Martijn Stam},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {76--93},
+ doi = {10.1007/978-3-642-17373-8_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23833,
+ title = {Optimistic Concurrent Zero Knowledge},
+ author = {Alon Rosen and Abhi Shelat},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {359--376},
+ doi = {10.1007/978-3-642-17373-8_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23834,
+ title = {Improved Single-Key Attacks on 8-Round AES-192 and AES-256},
+ author = {Orr Dunkelman and Nathan Keller and Adi Shamir},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {158--176},
+ doi = {10.1007/978-3-642-17373-8_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23835,
+ title = {The World Is Not Enough: Another Look on Second-Order DPA},
+ author = {François-Xavier Standaert and Nicolas Veyrat-Charvillon and Elisabeth Oswald and Benedikt Gierlichs and Marcel Medwed and Markus Kasper and Stefan Mangard},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {112--129},
+ doi = {10.1007/978-3-642-17373-8_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23836,
+ title = {Efficient Public-Key Cryptography in the Presence of Key Leakage},
+ author = {Yevgeniy Dodis and Kristiyan Haralambiev and Adriana López-Alt and Daniel Wichs},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {613--631},
+ doi = {10.1007/978-3-642-17373-8_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23837,
+ title = {Leakage Resilient ElGamal Encryption},
+ author = {Eike Kiltz and Krzysztof Pietrzak},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {595--612},
+ doi = {10.1007/978-3-642-17373-8_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23838,
+ title = {Finding Second Preimages of Short Messages for Hamsi-256},
+ author = {Thomas Fuhr},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {20--37},
+ doi = {10.1007/978-3-642-17373-8_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23839,
+ title = {Multiparty Computation for Modulo Reduction without Bit-Decomposition and a Generalization to Bit-Decomposition},
+ author = {Chao Ning and Qiuliang Xu},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {483--500},
+ doi = {10.1007/978-3-642-17373-8_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23840,
+ title = {A Closer Look at Anonymity and Robustness in Encryption Schemes},
+ author = {Payman Mohassel},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {501--518},
+ doi = {10.1007/978-3-642-17373-8_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23841,
+ title = {Short Non-interactive Zero-Knowledge Proofs},
+ author = {Jens Groth},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {341--358},
+ doi = {10.1007/978-3-642-17373-8_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23842,
+ title = {Improved Generic Attacks on Unbalanced Feistel Schemes with Expanding Functions},
+ author = {Emmanuel Volte and Valérie Nachef and Jacques Patarin},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {94--111},
+ doi = {10.1007/978-3-642-17373-8_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23843,
+ title = {Conditional Differential Cryptanalysis of NLFSR-Based Cryptosystems},
+ author = {Simon Knellwolf and Willi Meier and María Naya-Plasencia},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {130--145},
+ doi = {10.1007/978-3-642-17373-8_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23844,
+ title = {A Forward-Secure Symmetric-Key Derivation Protocol - How to Improve Classical DUKPT},
+ author = {Eric Brier and Thomas Peyrin},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {250--267},
+ doi = {10.1007/978-3-642-17373-8_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23845,
+ title = {Structured Encryption and Controlled Disclosure},
+ author = {Melissa Chase and Seny Kamara},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {577--594},
+ doi = {10.1007/978-3-642-17373-8_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23846,
+ title = {Constant-Size Commitments to Polynomials and Their Applications},
+ author = {Aniket Kate and Gregory M. Zaverucha and Ian Goldberg},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {177--194},
+ doi = {10.1007/978-3-642-17373-8_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23847,
+ title = {A Byte-Based Guess and Determine Attack on SOSEMANUK},
+ author = {Xiutao Feng and Jun Liu and Zhaocun Zhou and Chuankun Wu and Dengguo Feng},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {146--157},
+ doi = {10.1007/978-3-642-17373-8_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23848,
+ title = {Lattice-Based Blind Signatures},
+ author = {Markus Rückert},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {413--430},
+ doi = {10.1007/978-3-642-17373-8_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23849,
+ title = {Limitations on Transformations from Composite-Order to Prime-Order Groups: The Case of Round-Optimal Blind Signatures},
+ author = {Sarah Meiklejohn and Hovav Shacham and David Mandell Freeman},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {519--538},
+ doi = {10.1007/978-3-642-17373-8_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23850,
+ title = {Random Oracles with(out) Programmability},
+ author = {Marc Fischlin and Anja Lehmann and Thomas Ristenpart and Thomas Shrimpton and Martijn Stam and Stefano Tessaro},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {303--320},
+ doi = {10.1007/978-3-642-17373-8_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{asiacrypt-2010-23851,
+ title = {Short Pairing-Based Non-interactive Zero-Knowledge Arguments},
+ author = {Jens Groth},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ pages = {321--340},
+ doi = {10.1007/978-3-642-17373-8_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@proceedings{asiacrypt-2010-23714,
+ title = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 5-9, 2010. Proceedings},
+ author = {Masayuki Abe},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2010 - 16th International Conference on the Theory and Application of Cryptology and Information Security},
+ volume = {6477},
+ url = {http://link.springer.com/book/10.1007/978-3-642-17373-8},
+ doi = {10.1007/978-3-642-17373-8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23961,
+ title = {The Glitch PUF: A New Delay-PUF Architecture Exploiting Glitch Shapes},
+ author = {Daisuke Suzuki and Koichi Shimizu},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {366--382},
+ doi = {10.1007/978-3-642-15031-9_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23962,
+ title = {An Alternative to Error Correction for SRAM-Like PUFs},
+ author = {Maximilian Hofer and Christoph Boehm},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {335--350},
+ doi = {10.1007/978-3-642-15031-9_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23963,
+ title = {Quark: A Lightweight Hash},
+ author = {Jean-Philippe Aumasson and Luca Henzen and Willi Meier and María Naya-Plasencia},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {1--15},
+ doi = {10.1007/978-3-642-15031-9_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23964,
+ title = {PRINTcipher: A Block Cipher for IC-Printing},
+ author = {Lars R. Knudsen and Gregor Leander and Axel Poschmann and Matthew J. B. Robshaw},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {16--32},
+ doi = {10.1007/978-3-642-15031-9_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23965,
+ title = {Self-referencing: A Scalable Side-Channel Approach for Hardware Trojan Detection},
+ author = {Dongdong Du and Seetharam Narasimhan and Rajat Subhra Chakraborty and Swarup Bhunia},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {173--187},
+ doi = {10.1007/978-3-642-15031-9_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23966,
+ title = {Co-<i>Z</i> Addition Formulæ and Binary Ladders on Elliptic Curves - (Extended Abstract)},
+ author = {Raveen R. Goundar and Marc Joye and Atsuko Miyaji},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {65--79},
+ doi = {10.1007/978-3-642-15031-9_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23967,
+ title = {Coordinate Blinding over Large Prime Fields},
+ author = {Michael Tunstall and Marc Joye},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {443--455},
+ doi = {10.1007/978-3-642-15031-9_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23968,
+ title = {Provably Secure Higher-Order Masking of AES},
+ author = {Matthieu Rivain and Emmanuel Prouff},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {413--427},
+ doi = {10.1007/978-3-642-15031-9_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23969,
+ title = {ARMADILLO: A Multi-purpose Cryptographic Primitive Dedicated to Hardware},
+ author = {Stéphane Badel and Nilay Dagtekin and Jorge Nakahara and Khaled Ouafi and Nicolas Reffé and Pouyan Sepehrdad and Petr Susil and Serge Vaudenay},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {398--412},
+ doi = {10.1007/978-3-642-15031-9_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23970,
+ title = {Public Key Perturbation of Randomized RSA Implementations},
+ author = {Alexandre Berzati and Cécile Canovas-Dumas and Louis Goubin},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {306--319},
+ doi = {10.1007/978-3-642-15031-9_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23971,
+ title = "Mixed Bases for Efficient Inversion in $F((2^2)^2)^2$ and Conversion Matrices of SubBytes of {AES}",
+ author = {Yasuyuki Nogami and Kenta Nekado and Tetsumi Toyota and Naoto Hongo and Yoshitaka Morikawa},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {234--247},
+ doi = {10.1007/978-3-642-15031-9_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@proceedings{ches-2010-23716,
+ title = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop, Santa Barbara, CA, USA, August 17-20, 2010. Proceedings},
+ author = {Stefan Mangard and François-Xavier Standaert},
+ booktitle = {CHES},
+ volume = {6225},
+ doi = {10.1007/978-3-642-15031-9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23972,
+ title = {Efficient Techniques for High-Speed Elliptic Curve Cryptography},
+ author = {Patrick Longa and Catherine H. Gebotys},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {80--94},
+ doi = {10.1007/978-3-642-15031-9_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23973,
+ title = {Correlation-Enhanced Power Analysis Collision Attack},
+ author = {Amir Moradi and Oliver Mischke and Thomas Eisenbarth},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {125--139},
+ doi = {10.1007/978-3-642-15031-9_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23974,
+ title = {256 Bit Standardized Crypto for 650 GE - GOST Revisited},
+ author = {Axel Poschmann and San Ling and Huaxiong Wang},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {219--233},
+ doi = {10.1007/978-3-642-15031-9_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23975,
+ title = {New High Entropy Element for FPGA Based True Random Number Generators},
+ author = {Michal Varchola and Milos Drutarovsky},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {351--365},
+ doi = {10.1007/978-3-642-15031-9_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23976,
+ title = {Sponge-Based Pseudo-Random Number Generators},
+ author = {Guido Bertoni and Joan Daemen and Michael Peeters and Gilles Van Assche},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {33--47},
+ doi = {10.1007/978-3-642-15031-9_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23977,
+ title = {When Failure Analysis Meets Side-Channel Attacks},
+ author = {Jerome Di-Battista and Jean-Christophe Courrège and Bruno Rouzeyre and Lionel Torres and Philippe Perdu},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {188--202},
+ doi = {10.1007/978-3-642-15031-9_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23978,
+ title = {Performance Analysis of the SHA-3 Candidates on Exotic Multi-core Architectures},
+ author = {Joppe W. Bos and Deian Stefan},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {279--293},
+ doi = {10.1007/978-3-642-15031-9_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23979,
+ title = {Analysis and Improvement of the Random Delay Countermeasure of CHES 2009},
+ author = {Jean-Sébastien Coron and Ilya Kizhvatov},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {95--109},
+ doi = {10.1007/978-3-642-15031-9_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23980,
+ title = {A High Speed Coprocessor for Elliptic Curve Scalar Multiplications over $F_p$},
+ author = {Nicolas Guillermin},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {48--64},
+ doi = {10.1007/978-3-642-15031-9_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23981,
+ title = {Side-Channel Analysis of Six SHA-3 Candidates},
+ author = {Olivier Benoît and Thomas Peyrin},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {140--157},
+ doi = {10.1007/978-3-642-15031-9_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23982,
+ title = {New Results on Instruction Cache Attacks},
+ author = {Onur Aciiçmez and Billy Bob Brumley and Philipp Grabher},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {110--124},
+ doi = {10.1007/978-3-642-15031-9_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23983,
+ title = {Fair and Comprehensive Methodology for Comparing Hardware Performance of Fourteen Round Two SHA-3 Candidates Using FPGAs},
+ author = {Kris Gaj and Ekawat Homsirikamol and Marcin Rogawski},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {264--278},
+ doi = {10.1007/978-3-642-15031-9_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23984,
+ title = {Developing a Hardware Evaluation Method for SHA-3 Candidates},
+ author = {Luca Henzen and Pietro Gendotti and Patrice Guillet and Enrico Pargaetzi and Martin Zoller and Frank K. Gürkaynak},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {248--263},
+ doi = {10.1007/978-3-642-15031-9_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23985,
+ title = {Algebraic Side-Channel Analysis in the Presence of Errors},
+ author = {Yossef Oren and Mario Kirschbaum and Thomas Popp and Avishai Wool},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {428--442},
+ doi = {10.1007/978-3-642-15031-9_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23986,
+ title = {XBX: eXternal Benchmarking eXtension for the SUPERCOP Crypto Benchmarking Framework},
+ author = {Christian Wenzel-Benner and Jens Gräf},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {294--305},
+ doi = {10.1007/978-3-642-15031-9_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23987,
+ title = {Fault Sensitivity Analysis},
+ author = {Yang Li and Kazuo Sakiyama and Shigeto Gomisawa and Toshinori Fukunaga and Junko Takahashi and Kazuo Ohta},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {320--334},
+ doi = {10.1007/978-3-642-15031-9_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23988,
+ title = {Flash Memory 'Bumping' Attacks},
+ author = {Sergei Skorobogatov},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {158--172},
+ doi = {10.1007/978-3-642-15031-9_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23989,
+ title = {Garbled Circuits for Leakage-Resilience: Hardware Implementation and Evaluation of One-Time Programs - (Full Version)},
+ author = {Kimmo Järvinen and Vladimir Kolesnikov and Ahmad-Reza Sadeghi and Thomas Schneider},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {383--397},
+ doi = {10.1007/978-3-642-15031-9_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{ches-2010-23990,
+ title = {Fast Exhaustive Search for Polynomial Systems in <i>F</i><sub>2</sub>},
+ author = {Charles Bouillaguet and Hsieh-Chung Chen and Chen-Mou Cheng and Tung Chou and Ruben Niederhagen and Adi Shamir and Bo-Yin Yang},
+ booktitle = {Cryptographic Hardware and Embedded Systems, CHES 2010, 12th International Workshop},
+ volume = {6225},
+ pages = {203--218},
+ doi = {10.1007/978-3-642-15031-9_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23859,
+ title = {Efficient Chosen-Ciphertext Security via Extractable Hash Proofs},
+ author = {Hoeteck Wee},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {314--332},
+ doi = {10.1007/978-3-642-14623-7_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23923,
+ title = {On Generalized Feistel Networks},
+ author = {Viet Tung Hoang and Phillip Rogaway},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {613--630},
+ doi = {10.1007/978-3-642-14623-7_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23924,
+ title = {On Strong Simulation and Composable Point Obfuscation},
+ author = {Nir Bitansky and Ran Canetti},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {520--537},
+ doi = {10.1007/978-3-642-14623-7_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23925,
+ title = {Oblivious RAM Revisited},
+ author = {Benny Pinkas and Tzachy Reinman},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {502--519},
+ doi = {10.1007/978-3-642-14623-7_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23926,
+ title = {<i>i</i>-Hop Homomorphic Encryption and Rerandomizable Yao Circuits},
+ author = {Craig Gentry and Shai Halevi and Vinod Vaikuntanathan},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {155--172},
+ doi = {10.1007/978-3-642-14623-7_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23927,
+ title = {Protecting Cryptographic Keys against Continual Leakage},
+ author = {Ali Juma and Yevgeniy Vahlis},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {41--58},
+ doi = {10.1007/978-3-642-14623-7_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23928,
+ title = {Factorization of a 768-Bit RSA Modulus},
+ author = {Thorsten Kleinjung and Kazumaro Aoki and Jens Franke and Arjen K. Lenstra and Emmanuel Thomé and Joppe W. Bos and Pierrick Gaudry and Alexander Kruppa and Peter L. Montgomery and Dag Arne Osvik and Herman J. J. te Riele and Andrey Timofeev and Paul Zimmermann},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {333--350},
+ doi = {10.1007/978-3-642-14623-7_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23929,
+ title = {Universally Composable Incoercibility},
+ author = {Dominique Unruh and Jörn Müller-Quade},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {411--428},
+ doi = {10.1007/978-3-642-14623-7_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23930,
+ title = {Structure-Preserving Signatures and Commitments to Group Elements},
+ author = {Masayuki Abe and Georg Fuchsbauer and Jens Groth and Kristiyan Haralambiev and Miyako Ohkubo},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {209--236},
+ doi = {10.1007/978-3-642-14623-7_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23931,
+ title = {Toward Basing Fully Homomorphic Encryption on Worst-Case Hardness},
+ author = {Craig Gentry},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {116--137},
+ doi = {10.1007/978-3-642-14623-7_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23932,
+ title = {Multiparty Computation for Dishonest Majority: From Passive to Active Security at Low Cost},
+ author = {Ivan Damgård and Claudio Orlandi},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {558--576},
+ doi = {10.1007/978-3-642-14623-7_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23933,
+ title = {Cryptographic Extraction and Key Derivation: The HKDF Scheme},
+ author = {Hugo Krawczyk},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {631--648},
+ doi = {10.1007/978-3-642-14623-7_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23934,
+ title = {Time Space Tradeoffs for Attacks against One-Way Functions and PRGs},
+ author = {Anindya De and Luca Trevisan and Madhur Tulsiani},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {649--665},
+ doi = {10.1007/978-3-642-14623-7_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23935,
+ title = {Securing Computation against Continuous Leakage},
+ author = {Shafi Goldwasser and Guy N. Rothblum},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {59--79},
+ doi = {10.1007/978-3-642-14623-7_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23936,
+ title = {Pseudorandom Functions and Permutations Provably Secure against Related-Key Attacks},
+ author = {Mihir Bellare and David Cash},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {666--684},
+ doi = {10.1007/978-3-642-14623-7_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23937,
+ title = {Leakage-Resilient Pseudorandom Functions and Side-Channel Attacks on Feistel Networks},
+ author = {Yevgeniy Dodis and Krzysztof Pietrzak},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {21--40},
+ doi = {10.1007/978-3-642-14623-7_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23938,
+ title = {Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption},
+ author = {Tatsuaki Okamoto and Katsuyuki Takashima},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {191--208},
+ doi = {10.1007/978-3-642-14623-7_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23939,
+ title = {Concurrent Non-Malleable Zero Knowledge Proofs},
+ author = {Huijia Lin and Rafael Pass and Wei-Lung Dustin Tseng and Muthuramakrishnan Venkitasubramaniam},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {429--446},
+ doi = {10.1007/978-3-642-14623-7_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23940,
+ title = {Non-interactive Verifiable Computing: Outsourcing Computation to Untrusted Workers},
+ author = {Rosario Gennaro and Craig Gentry and Bryan Parno},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {465--482},
+ doi = {10.1007/978-3-642-14623-7_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23941,
+ title = {A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony},
+ author = {Orr Dunkelman and Nathan Keller and Adi Shamir},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {393--410},
+ doi = {10.1007/978-3-642-14623-7_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23942,
+ title = {Interactive Locking, Zero-Knowledge PCPs, and Unconditional Cryptography},
+ author = {Vipul Goyal and Yuval Ishai and Mohammad Mahmoody and Amit Sahai},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {173--190},
+ doi = {10.1007/978-3-642-14623-7_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23943,
+ title = {Lattice Basis Delegation in Fixed Dimension and Shorter-Ciphertext Hierarchical IBE},
+ author = {Shweta Agrawal and Dan Boneh and Xavier Boyen},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {98--115},
+ doi = {10.1007/978-3-642-14623-7_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23944,
+ title = {Equivalence of Uniform Key Agreement and Composition Insecurity},
+ author = {Chongwon Cho and Chen-Kuei Lee and Rafail Ostrovsky},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {447--464},
+ doi = {10.1007/978-3-642-14623-7_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23945,
+ title = {Protocols for Multiparty Coin Toss with Dishonest Majority},
+ author = {Amos Beimel and Eran Omri and Ilan Orlov},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {538--557},
+ doi = {10.1007/978-3-642-14623-7_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23946,
+ title = {An Efficient and Parallel Gaussian Sampler for Lattices},
+ author = {Chris Peikert},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {80--97},
+ doi = {10.1007/978-3-642-14623-7_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23947,
+ title = {A Zero-One Law for Cryptographic Complexity with Respect to Computational UC Security},
+ author = {Hemanta K. Maji and Manoj Prabhakaran and Mike Rosulek},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {595--612},
+ doi = {10.1007/978-3-642-14623-7_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23948,
+ title = {Secure Two-Party Quantum Evaluation of Unitaries against Specious Adversaries},
+ author = {Frédéric Dupuis and Jesper Buus Nielsen and Louis Salvail},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {685--706},
+ doi = {10.1007/978-3-642-14623-7_37},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23949,
+ title = {Credential Authenticated Identification and Key Exchange},
+ author = {Jan Camenisch and Nathalie Casati and Thomas Groß and Victor Shoup},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {255--276},
+ doi = {10.1007/978-3-642-14623-7_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23950,
+ title = {Secure Multiparty Computation with Minimal Interaction},
+ author = {Yuval Ishai and Eyal Kushilevitz and Anat Paskin},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {577--594},
+ doi = {10.1007/978-3-642-14623-7_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23951,
+ title = {Correcting Errors in RSA Private Keys},
+ author = {Wilko Henecka and Alexander May and Alexander Meurer},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {351--369},
+ doi = {10.1007/978-3-642-14623-7_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23952,
+ title = {Improved Differential Attacks for ECHO and Grøstl},
+ author = {Thomas Peyrin},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {370--392},
+ doi = {10.1007/978-3-642-14623-7_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23953,
+ title = {Circular and Leakage Resilient Public-Key Encryption under Subgroup Indistinguishability - (or: Quadratic Residuosity Strikes Back)},
+ author = {Zvika Brakerski and Shafi Goldwasser},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {1--20},
+ doi = {10.1007/978-3-642-14623-7_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23954,
+ title = {Additively Homomorphic Encryption with <i>d</i>-Operand Multiplications},
+ author = {Carlos Aguilar Melchor and Philippe Gaborit and Javier Herranz},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {138--154},
+ doi = {10.1007/978-3-642-14623-7_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23955,
+ title = {On the Efficiency of Classical and Quantum Oblivious Transfer Reductions},
+ author = {Severin Winkler and Jürg Wullschleger},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {707--723},
+ doi = {10.1007/978-3-642-14623-7_38},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23956,
+ title = {Instantiability of RSA-OAEP under Chosen-Plaintext Attack},
+ author = {Eike Kiltz and Adam O'Neill and Adam Smith},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {295--313},
+ doi = {10.1007/978-3-642-14623-7_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23957,
+ title = {Efficient Indifferentiable Hashing into Ordinary Elliptic Curves},
+ author = {Eric Brier and Jean-Sébastien Coron and Thomas Icart and David Madore and Hugues Randriam and Mehdi Tibouchi},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {237--254},
+ doi = {10.1007/978-3-642-14623-7_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23958,
+ title = {Sampling in a Quantum Population, and Applications},
+ author = {Niek J. Bouman and Serge Fehr},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {724--741},
+ doi = {10.1007/978-3-642-14623-7_39},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23959,
+ title = {Password-Authenticated Session-Key Generation on the Internet in the Plain Model},
+ author = {Vipul Goyal and Abhishek Jain and Rafail Ostrovsky},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {277--294},
+ doi = {10.1007/978-3-642-14623-7_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{crypto-2010-23960,
+ title = {Improved Delegation of Computation Using Fully Homomorphic Encryption},
+ author = {Kai-Min Chung and Yael Tauman Kalai and Salil P. Vadhan},
+ booktitle = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference},
+ volume = {6223},
+ pages = {483--501},
+ doi = {10.1007/978-3-642-14623-7_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@proceedings{crypto-2010-23718,
+ title = {Advances in Cryptology - CRYPTO 2010, 30th Annual Cryptology Conference, Santa Barbara, CA, USA, August 15-19, 2010. Proceedings},
+ author = {Tal Rabin},
+ booktitle = {CRYPTO},
+ volume = {6223},
+ url = {http://link.springer.com/book/10.1007/978-3-642-14623-7},
+ doi = {10.1007/978-3-642-14623-7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@proceedings{eurocrypt-2010-23723,
+ title = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, French Riviera, May 30 - June 3, 2010. Proceedings},
+ author = {Henri Gilbert},
+ booktitle = {EUROCRYPT},
+ volume = {6110},
+ url = {http://link.springer.com/book/10.1007/978-3-642-13190-5},
+ doi = {10.1007/978-3-642-13190-5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23991,
+ title = {A Simple BGN-Type Cryptosystem from LWE},
+ author = {Craig Gentry and Shai Halevi and Vinod Vaikuntanathan},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {506--522},
+ doi = {10.1007/978-3-642-13190-5_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23992,
+ title = {On the Impossibility of Three-Move Blind Signature Schemes},
+ author = {Marc Fischlin and Dominique Schröder},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {197--215},
+ doi = {10.1007/978-3-642-13190-5_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23993,
+ title = {Bonsai Trees, or How to Delegate a Lattice Basis},
+ author = {David Cash and Dennis Hofheinz and Eike Kiltz and Chris Peikert},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {523--552},
+ doi = {10.1007/978-3-642-13190-5_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23994,
+ title = {Algebraic Cryptanalysis of McEliece Variants with Compact Keys},
+ author = {Jean-Charles Faugère and Ayoub Otmani and Ludovic Perret and Jean-Pierre Tillich},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {279--298},
+ doi = {10.1007/978-3-642-13190-5_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23995,
+ title = {Lattice Enumeration Using Extreme Pruning},
+ author = {Nicolas Gama and Phong Q. Nguyen and Oded Regev},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {257--278},
+ doi = {10.1007/978-3-642-13190-5_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23996,
+ title = {Protecting Circuits from Leakage: the Computationally-Bounded and Noisy Cases},
+ author = {Sebastian Faust and Tal Rabin and Leonid Reyzin and Eran Tromer and Vinod Vaikuntanathan},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {135--156},
+ doi = {10.1007/978-3-642-13190-5_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23997,
+ title = {Fully Secure Functional Encryption: Attribute-Based Encryption and (Hierarchical) Inner Product Encryption},
+ author = {Allison B. Lewko and Tatsuaki Okamoto and Amit Sahai and Katsuyuki Takashima and Brent Waters},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {62--91},
+ doi = {10.1007/978-3-642-13190-5_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23998,
+ title = {Stam's Collision Resistance Conjecture},
+ author = {John P. Steinberger},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {597--615},
+ doi = {10.1007/978-3-642-13190-5_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-23999,
+ title = {Secure Obfuscation for Encrypted Signatures},
+ author = {Satoshi Hada},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {92--112},
+ doi = {10.1007/978-3-642-13190-5_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24000,
+ title = {On Ideal Lattices and Learning with Errors over Rings},
+ author = {Vadim Lyubashevsky and Chris Peikert and Oded Regev},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {1--23},
+ doi = {10.1007/978-3-642-13190-5_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24001,
+ title = {Universally Composable Quantum Multi-party Computation},
+ author = {Dominique Unruh},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {486--505},
+ doi = {10.1007/978-3-642-13190-5_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24002,
+ title = {Converting Pairing-Based Cryptosystems from Composite-Order Groups to Prime-Order Groups},
+ author = {David Mandell Freeman},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {44--61},
+ doi = {10.1007/978-3-642-13190-5_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24003,
+ title = {New Generic Algorithms for Hard Knapsacks},
+ author = {Nick Howgrave-Graham and Antoine Joux},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {235--256},
+ doi = {10.1007/978-3-642-13190-5_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24004,
+ title = {Multi-property-preserving Domain Extension Using Polynomial-Based Modes of Operation},
+ author = {Jooyoung Lee and John P. Steinberger},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {573--596},
+ doi = {10.1007/978-3-642-13190-5_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24005,
+ title = {Efficient Lattice (H)IBE in the Standard Model},
+ author = {Shweta Agrawal and Dan Boneh and Xavier Boyen},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {553--572},
+ doi = {10.1007/978-3-642-13190-5_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24006,
+ title = {Public-Key Encryption in the Bounded-Retrieval Model},
+ author = {Joël Alwen and Yevgeniy Dodis and Moni Naor and Gil Segev and Shabsi Walfish and Daniel Wichs},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {113--134},
+ doi = {10.1007/978-3-642-13190-5_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24007,
+ title = {Computational Soundness, Co-induction, and Encryption Cycles},
+ author = {Daniele Micciancio},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {362--380},
+ doi = {10.1007/978-3-642-13190-5_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24008,
+ title = {Cryptography between Wonderland and Underland},
+ author = {Moti Yung},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {320--321},
+ doi = {10.1007/978-3-642-13190-5_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24009,
+ title = {Constructing Verifiable Random Functions with Large Input Spaces},
+ author = {Susan Hohenberger and Brent Waters},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {656--672},
+ doi = {10.1007/978-3-642-13190-5_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24010,
+ title = {Plaintext-Dependent Decryption: A Formal Security Treatment of SSH-CTR},
+ author = {Kenneth G. Paterson and Gaven J. Watson},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {345--361},
+ doi = {10.1007/978-3-642-13190-5_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24011,
+ title = {Automatic Search for Related-Key Differential Characteristics in Byte-Oriented Block Ciphers: Application to AES, Camellia, Khazad and Others},
+ author = {Alex Biryukov and Ivica Nikolic},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {322--344},
+ doi = {10.1007/978-3-642-13190-5_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24012,
+ title = {Efficient Device-Independent Quantum Key Distribution},
+ author = {Esther Hänggi and Renato Renner and Stefan Wolf},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {216--234},
+ doi = {10.1007/978-3-642-13190-5_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24013,
+ title = {Adaptively Secure Broadcast},
+ author = {Martin Hirt and Vassilis Zikas},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {466--485},
+ doi = {10.1007/978-3-642-13190-5_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24014,
+ title = {Constant-Round Non-malleable Commitments from Sub-exponential One-Way Functions},
+ author = {Rafael Pass and Hoeteck Wee},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {638--655},
+ doi = {10.1007/978-3-642-13190-5_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24015,
+ title = {Cryptographic Agility and Its Relation to Circular Encryption},
+ author = {Tolga Acar and Mira Belenkiy and Mihir Bellare and David Cash},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {403--422},
+ doi = {10.1007/978-3-642-13190-5_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24016,
+ title = {Bounded Key-Dependent Message Security},
+ author = {Boaz Barak and Iftach Haitner and Dennis Hofheinz and Yuval Ishai},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {423--444},
+ doi = {10.1007/978-3-642-13190-5_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24017,
+ title = {Adaptive Trapdoor Functions and Chosen-Ciphertext Security},
+ author = {Eike Kiltz and Payman Mohassel and Adam O'Neill},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {673--692},
+ doi = {10.1007/978-3-642-13190-5_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24018,
+ title = {Key Recovery Attacks of Practical Complexity on AES-256 Variants with up to 10 Rounds},
+ author = {Alex Biryukov and Orr Dunkelman and Nathan Keller and Dmitry Khovratovich and Adi Shamir},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {299--319},
+ doi = {10.1007/978-3-642-13190-5_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24019,
+ title = {Fully Homomorphic Encryption over the Integers},
+ author = {Marten van Dijk and Craig Gentry and Shai Halevi and Vinod Vaikuntanathan},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {24--43},
+ doi = {10.1007/978-3-642-13190-5_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24020,
+ title = {Perfectly Secure Multiparty Computation and the Computational Overhead of Cryptography},
+ author = {Ivan Damgård and Yuval Ishai and Mikkel Krøigaard},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {445--465},
+ doi = {10.1007/978-3-642-13190-5_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24021,
+ title = {Universal One-Way Hash Functions via Inaccessible Entropy},
+ author = {Iftach Haitner and Thomas Holenstein and Omer Reingold and Salil P. Vadhan and Hoeteck Wee},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {616--637},
+ doi = {10.1007/978-3-642-13190-5_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24022,
+ title = {Encryption Schemes Secure against Chosen-Ciphertext Selective Opening Attacks},
+ author = {Serge Fehr and Dennis Hofheinz and Eike Kiltz and Hoeteck Wee},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {381--402},
+ doi = {10.1007/978-3-642-13190-5_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24023,
+ title = {Secure Message Transmission with Small Public Discussion},
+ author = {Juan A. Garay and Clint Givens and Rafail Ostrovsky},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {177--196},
+ doi = {10.1007/978-3-642-13190-5_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{eurocrypt-2010-24024,
+ title = {Partial Fairness in Secure Two-Party Computation},
+ author = {S. Dov Gordon and Jonathan Katz},
+ booktitle = {Advances in Cryptology - EUROCRYPT 2010, 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
+ volume = {6110},
+ pages = {157--176},
+ doi = {10.1007/978-3-642-13190-5_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24064,
+ title = {Lightweight Privacy Preserving Authentication for RFID Using a Stream Cipher},
+ author = {Olivier Billet and Jonathan Etrog and Henri Gilbert},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {55--74},
+ doi = {10.1007/978-3-642-13858-4_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24065,
+ title = {Higher Order Differential Attack on Step-Reduced Variants of <i>Luffa</i> v1},
+ author = {Dai Watanabe and Yasuo Hatano and Tsuyoshi Yamada and Toshinobu Kaneko},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {270--285},
+ doi = {10.1007/978-3-642-13858-4_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24066,
+ title = {Finding Preimages of Tiger Up to 23 Steps},
+ author = {Lei Wang and Yu Sasaki},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {116--133},
+ doi = {10.1007/978-3-642-13858-4_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24067,
+ title = {Super-Sbox Cryptanalysis: Improved Attacks for AES-Like Permutations},
+ author = {Henri Gilbert and Thomas Peyrin},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {365--383},
+ doi = {10.1007/978-3-642-13858-4_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24068,
+ title = {A Unified Method for Improving PRF Bounds for a Class of Blockcipher Based MACs},
+ author = {Mridul Nandi},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {212--229},
+ doi = {10.1007/978-3-642-13858-4_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24069,
+ title = {Domain Extension for Enhanced Target Collision-Resistant Hash Functions},
+ author = {Ilya Mironov},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {153--167},
+ doi = {10.1007/978-3-642-13858-4_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@proceedings{fse-2010-23727,
+ title = {Fast Software Encryption, 17th International Workshop, FSE 2010, Seoul, Korea, February 7-10, 2010, Revised Selected Papers},
+ author = {Seokhie Hong and Tetsu Iwata},
+ booktitle = {FSE},
+ volume = {6147},
+ url = {http://link.springer.com/book/10.1007/978-3-642-13858-4},
+ doi = {10.1007/978-3-642-13858-4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24025,
+ title = {Cryptanalysis of the DECT Standard Cipher},
+ author = {Karsten Nohl and Erik Tews and Ralf-Philipp Weinmann},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {1--18},
+ doi = {10.1007/978-3-642-13858-4_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24032,
+ title = {Another Look at Complementation Properties},
+ author = {Charles Bouillaguet and Orr Dunkelman and Gaëtan Leurent and Pierre-Alain Fouque},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {347--364},
+ doi = {10.1007/978-3-642-13858-4_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24033,
+ title = {Differential and Invertibility Properties of BLAKE},
+ author = {Jean-Philippe Aumasson and Jian Guo and Simon Knellwolf and Krystian Matusiewicz and Willi Meier},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {318--332},
+ doi = {10.1007/978-3-642-13858-4_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24034,
+ title = {How to Thwart Birthday Attacks against MACs via Small Randomness},
+ author = {Kazuhiko Minematsu},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {230--249},
+ doi = {10.1007/978-3-642-13858-4_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24035,
+ title = {Fast Software AES Encryption},
+ author = {Dag Arne Osvik and Joppe W. Bos and Deian Stefan and David Canright},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {75--93},
+ doi = {10.1007/978-3-642-13858-4_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24036,
+ title = {Pseudo-cryptanalysis of the Original Blue Midnight Wish},
+ author = {Søren S. Thomsen},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {304--317},
+ doi = {10.1007/978-3-642-13858-4_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24037,
+ title = {Improving the Generalized Feistel},
+ author = {Tomoyasu Suzaki and Kazuhiko Minematsu},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {19--39},
+ doi = {10.1007/978-3-642-13858-4_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24038,
+ title = {Attacking the Knudsen-Preneel Compression Functions},
+ author = {Onur Özen and Thomas Shrimpton and Martijn Stam},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {94--115},
+ doi = {10.1007/978-3-642-13858-4_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24048,
+ title = {Cryptanalysis of ESSENCE},
+ author = {María Naya-Plasencia and Andrea Röck and Jean-Philippe Aumasson and Yann Laigle-Chapuy and Gaëtan Leurent and Willi Meier and Thomas Peyrin},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {134--152},
+ doi = {10.1007/978-3-642-13858-4_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24049,
+ title = {Rebound Attack on Reduced-Round Versions of JH},
+ author = {Vincent Rijmen and Deniz Toz and Kerem Varici},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {286--303},
+ doi = {10.1007/978-3-642-13858-4_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24050,
+ title = {Security Analysis of the Mode of JH Hash Function},
+ author = {Rishiraj Bhattacharyya and Avradip Mandal and Mridul Nandi},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {168--191},
+ doi = {10.1007/978-3-642-13858-4_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24051,
+ title = {Enhanced Security Notions for Dedicated-Key Hash Functions: Definitions and Relationships},
+ author = {Mohammad Reza Reyhanitabar and Willy Susilo and Yi Mu},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {192--211},
+ doi = {10.1007/978-3-642-13858-4_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24052,
+ title = {Nonlinear Equivalence of Stream Ciphers},
+ author = {Sondre Rønjom and Carlos Cid},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {40--54},
+ doi = {10.1007/978-3-642-13858-4_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24053,
+ title = {Rotational Cryptanalysis of ARX},
+ author = {Dmitry Khovratovich and Ivica Nikolic},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {333--346},
+ doi = {10.1007/978-3-642-13858-4_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{fse-2010-24054,
+ title = {Constructing Rate-1 MACs from Related-Key Unpredictable Block Ciphers: PGV Model Revisited},
+ author = {Liting Zhang and Wenling Wu and Peng Wang and Lei Zhang and Shuang Wu and Bo Liang},
+ booktitle = {Fast Software Encryption, 17th International Workshop, FSE 2010},
+ volume = {6147},
+ pages = {250--269},
+ doi = {10.1007/978-3-642-13858-4_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@article{jofc-2010-23429,
+ title = {Structural Cryptanalysis of SASAS},
+ author = {Alex Biryukov and Adi Shamir},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {505--518},
+ doi = {10.1007/s00145-010-9062-1},
+ year = {2010}
+}
+
+@article{jofc-2010-23430,
+ title = {Cryptanalysis of MD2},
+ author = {Lars R. Knudsen and John Erik Mathiassen and Frédéric Muller and Søren S. Thomsen},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {72--90},
+ doi = {10.1007/s00145-009-9054-1},
+ year = {2010}
+}
+
+@article{jofc-2010-23431,
+ title = {Parallel and Concurrent Security of the HB and HB<sup>+</sup> Protocols},
+ author = {Jonathan Katz and Ji Sun Shin and Adam Smith},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {402--421},
+ doi = {10.1007/s00145-010-9061-2},
+ year = {2010}
+}
+
+@article{jofc-2010-23432,
+ title = {The RSA Group is Pseudo-Free},
+ author = {Daniele Micciancio},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {169--186},
+ doi = {10.1007/s00145-009-9042-5},
+ year = {2010}
+}
+
+@article{jofc-2010-23433,
+ title = {Efficient Protocols for Set Intersection and Pattern Matching with Security Against Malicious and Covert Adversaries},
+ author = {Carmit Hazay and Yehuda Lindell},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {422--456},
+ doi = {10.1007/s00145-008-9034-x},
+ year = {2010}
+}
+
+@article{jofc-2010-23434,
+ title = {On <i>d</i>-Multiplicative Secret Sharing},
+ author = {Omer Barkol and Yuval Ishai and Enav Weinreb},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {580--593},
+ doi = {10.1007/s00145-010-9056-z},
+ year = {2010}
+}
+
+@article{jofc-2010-23435,
+ title = {On Expected Probabilistic Polynomial-Time Adversaries: A Suggestion for Restricted Definitions and Their Benefits},
+ author = {Oded Goldreich},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {1--36},
+ doi = {10.1007/s00145-009-9050-5},
+ year = {2010}
+}
+
+@article{jofc-2010-23436,
+ title = {Discrete Logarithm Problems with Auxiliary Inputs},
+ author = {Jung Hee Cheon},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {457--476},
+ doi = {10.1007/s00145-009-9047-0},
+ year = {2010}
+}
+
+@article{jofc-2010-23437,
+ title = {Secure Computation of the Median (and Other Elements of Specified Ranks)},
+ author = {Gagan Aggarwal and Nina Mishra and Benny Pinkas},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {373--401},
+ doi = {10.1007/s00145-010-9059-9},
+ year = {2010}
+}
+
+@article{jofc-2010-23438,
+ title = {Obfuscation for Cryptographic Purposes},
+ author = {Dennis Hofheinz and John Malone-Lee and Martijn Stam},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {121--168},
+ doi = {10.1007/s00145-009-9046-1},
+ year = {2010}
+}
+
+@article{jofc-2010-23439,
+ title = {A Taxonomy of Pairing-Friendly Elliptic Curves},
+ author = {David Freeman and Michael Scott and Edlyn Teske},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {224--280},
+ doi = {10.1007/s00145-009-9048-z},
+ year = {2010}
+}
+
+@article{jofc-2010-23440,
+ title = {On the Efficient Generation of Prime-Order Elliptic Curves},
+ author = {Elisavet Konstantinou and Aristides Kontogeorgis and Yannis C. Stamatiou and Christos D. Zaroliagis},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {477--503},
+ doi = {10.1007/s00145-009-9037-2},
+ year = {2010}
+}
+
+@article{jofc-2010-23441,
+ title = {An Analysis of the Blockcipher-Based Hash Functions from PGV},
+ author = {John Black and Phillip Rogaway and Thomas Shrimpton and Martijn Stam},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {519--545},
+ doi = {10.1007/s00145-010-9071-0},
+ year = {2010}
+}
+
+@article{jofc-2010-23442,
+ title = {How Should We Solve Search Problems Privately?},
+ author = {Amos Beimel and Tal Malkin and Kobbi Nissim and Enav Weinreb},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {344--371},
+ doi = {10.1007/s00145-008-9032-z},
+ year = {2010}
+}
+
+@article{jofc-2010-23443,
+ title = {Security Against Covert Adversaries: Efficient Protocols for Realistic Adversaries},
+ author = {Yonatan Aumann and Yehuda Lindell},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {281--343},
+ doi = {10.1007/s00145-009-9040-7},
+ year = {2010}
+}
+
+@article{jofc-2010-23444,
+ title = {A New and Improved Paradigm for Hybrid Encryption Secure Against Chosen-Ciphertext Attack},
+ author = {Yvo Desmedt and Rosario Gennaro and Kaoru Kurosawa and Victor Shoup},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {91--120},
+ doi = {10.1007/s00145-009-9051-4},
+ year = {2010}
+}
+
+@article{jofc-2010-23445,
+ title = {Efficient Cache Attacks on AES, and Countermeasures},
+ author = {Dag Arne Osvik and Adi Shamir and Eran Tromer},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {37--71},
+ doi = {10.1007/s00145-009-9049-y},
+ year = {2010}
+}
+
+@article{jofc-2010-23446,
+ title = {Long-Term Security and Universal Composability},
+ author = {Jörn Müller-Quade and Dominique Unruh},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {594--671},
+ doi = {10.1007/s00145-010-9068-8},
+ year = {2010}
+}
+
+@article{jofc-2010-23447,
+ title = {A Verifiable Secret Shuffle of Homomorphic Encryptions},
+ author = {Jens Groth},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {546--579},
+ doi = {10.1007/s00145-010-9067-9},
+ year = {2010}
+}
+
+@article{jofc-2010-23448,
+ title = {The TLS Handshake Protocol: A Modular Analysis},
+ author = {Paul Morrissey and Nigel P. Smart and Bogdan Warinschi},
+ journal = {J. Cryptology},
+ volume = {23},
+ pages = {187--223},
+ doi = {10.1007/s00145-009-9052-3},
+ year = {2010}
+}
+
+@proceedings{pkc-2010-23399,
+ title = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ booktitle = {PKC},
+ volume = {6056},
+ url = {http://link.springer.com/book/10.1007/978-3-642-13013-7},
+ doi = {10.1007/978-3-642-13013-7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23400,
+ title = {Unlinkability of Sanitizable Signatures},
+ author = {Christina Brzuska and Marc Fischlin and Anja Lehmann and Dominique Schröder},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {444--461},
+ doi = {10.1007/978-3-642-13013-7_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23401,
+ title = {Implicit Factoring with Shared Most Significant and Middle Bits},
+ author = {Jean-Charles Faugère and Raphaël Marinier and Guénaël Renault},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {70--87},
+ doi = {10.1007/978-3-642-13013-7_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23402,
+ title = {Identity-Based Aggregate and Multi-Signature Schemes Based on RSA},
+ author = {Ali Bagherzandi and Stanislaw Jarecki},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {480--498},
+ doi = {10.1007/978-3-642-13013-7_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23403,
+ title = {Secure Network Coding over the Integers},
+ author = {Rosario Gennaro and Jonathan Katz and Hugo Krawczyk and Tal Rabin},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {142--160},
+ doi = {10.1007/978-3-642-13013-7_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23404,
+ title = "Solving a 676-Bit Discrete Logarithm Problem in $GF(3^{6n})$",
+ author = {Takuya Hayashi and Shin'ichiro Matsuo and Naoyuki Shinohara and Masaaki Shirase and Tsuyoshi Takagi and Lihua Wang},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {351--367},
+ doi = {10.1007/978-3-642-13013-7_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23405,
+ title = {Chosen-Ciphertext Security from Slightly Lossy Trapdoor Functions},
+ author = {Petros Mol and Scott Yilek},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {296--311},
+ doi = {10.1007/978-3-642-13013-7_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23406,
+ title = {Preventing Pollution Attacks in Multi-source Network Coding},
+ author = {Shweta Agrawal and Dan Boneh and Xavier Boyen and David Mandell Freeman},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {161--176},
+ doi = {10.1007/978-3-642-13013-7_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23407,
+ title = {Maximizing Small Root Bounds by Linearization and Applications to Small Secret Exponent RSA},
+ author = {Mathias Herrmann and Alexander May},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {53--69},
+ doi = {10.1007/978-3-642-13013-7_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23408,
+ title = {Confidential Signatures and Deterministic Signcryption},
+ author = {Alexander W. Dent and Marc Fischlin and Mark Manulis and Dominique Schröder and Martijn Stam},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {462--479},
+ doi = {10.1007/978-3-642-13013-7_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23409,
+ title = {Text Search Protocols with Simulation Based Security},
+ author = {Rosario Gennaro and Carmit Hazay and Jeffrey S. Sorensen},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {332--350},
+ doi = {10.1007/978-3-642-13013-7_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23410,
+ title = {Constant-Round Concurrent Non-Malleable Statistically Binding Commitments and Decommitments},
+ author = {Zhenfu Cao and Ivan Visconti and Zongyang Zhang},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {193--208},
+ doi = {10.1007/978-3-642-13013-7_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23411,
+ title = {Constant Size Ciphertexts in Threshold Attribute-Based Encryption},
+ author = {Javier Herranz and Fabien Laguillaumie and Carla Ràfols},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {19--34},
+ doi = {10.1007/978-3-642-13013-7_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23412,
+ title = {Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes},
+ author = {Nigel P. Smart and Frederik Vercauteren},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {420--443},
+ doi = {10.1007/978-3-642-13013-7_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23413,
+ title = {Faster Pairing Computations on Curves with High-Degree Twists},
+ author = {Craig Costello and Tanja Lange and Michael Naehrig},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {224--242},
+ doi = {10.1007/978-3-642-13013-7_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23414,
+ title = {CCA Proxy Re-Encryption without Bilinear Maps in the Standard Model},
+ author = {Toshihide Matsuda and Ryo Nishimaki and Keisuke Tanaka},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {261--278},
+ doi = {10.1007/978-3-642-13013-7_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23415,
+ title = {Further Observations on Optimistic Fair Exchange Protocols in the Multi-user Setting},
+ author = {Xinyi Huang and Yi Mu and Willy Susilo and Wei Wu and Yang Xiang},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {124--141},
+ doi = {10.1007/978-3-642-13013-7_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23416,
+ title = {Using Equivalence Classes to Accelerate Solving the Discrete Logarithm Problem in a Short Interval},
+ author = {Steven D. Galbraith and Raminder S. Ruprai},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {368--383},
+ doi = {10.1007/978-3-642-13013-7_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23417,
+ title = {Multi-query Computationally-Private Information Retrieval with Constant Communication Rate},
+ author = {Jens Groth and Aggelos Kiayias and Helger Lipmaa},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {107--123},
+ doi = {10.1007/978-3-642-13013-7_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23418,
+ title = {Security of Encryption Schemes in Weakened Random Oracle Models},
+ author = {Akinori Kawachi and Akira Numayama and Keisuke Tanaka and Keita Xagawa},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {403--419},
+ doi = {10.1007/978-3-642-13013-7_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23419,
+ title = {Faster Squaring in the Cyclotomic Subgroup of Sixth Degree Extensions},
+ author = {Robert Granger and Michael Scott},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {209--223},
+ doi = {10.1007/978-3-642-13013-7_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23420,
+ title = {Lattice Mixing and Vanishing Trapdoors: A Framework for Fully Secure Short Signatures and More},
+ author = {Xavier Boyen},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {499--517},
+ doi = {10.1007/978-3-642-13013-7_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23421,
+ title = {Algebraic Cryptanalysis of the PKC'2009 Algebraic Surface Cryptosystem},
+ author = {Jean-Charles Faugère and Pierre-Jean Spaenlehauer},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {35--52},
+ doi = {10.1007/978-3-642-13013-7_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23422,
+ title = {Simple and Efficient Public-Key Encryption from Computational Diffie-Hellman in the Standard Model},
+ author = {Kristiyan Haralambiev and Tibor Jager and Eike Kiltz and Victor Shoup},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {1--18},
+ doi = {10.1007/978-3-642-13013-7_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23423,
+ title = {More Constructions of Lossy and Correlation-Secure Trapdoor Functions},
+ author = {David Mandell Freeman and Oded Goldreich and Eike Kiltz and Alon Rosen and Gil Segev},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {279--295},
+ doi = {10.1007/978-3-642-13013-7_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23424,
+ title = {Efficient Set Operations in the Presence of Malicious Adversaries},
+ author = {Carmit Hazay and Kobbi Nissim},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {312--331},
+ doi = {10.1007/978-3-642-13013-7_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23425,
+ title = {On the Feasibility of Consistent Computations},
+ author = {Sven Laur and Helger Lipmaa},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {88--106},
+ doi = {10.1007/978-3-642-13013-7_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23426,
+ title = {Groth-Sahai Proofs Revisited},
+ author = {Essam Ghadafi and Nigel P. Smart and Bogdan Warinschi},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {177--192},
+ doi = {10.1007/978-3-642-13013-7_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23427,
+ title = {Functional Encryption for Inner Product: Achieving Constant-Size Ciphertexts with Adaptive Security or Support for Negation},
+ author = {Nuttapong Attrapadung and Benoît Libert},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {384--402},
+ doi = {10.1007/978-3-642-13013-7_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{pkc-2010-23428,
+ title = {Efficient Arithmetic on Hessian Curves},
+ author = {Reza Rezaeian Farashahi and Marc Joye},
+ booktitle = {Public Key Cryptography - PKC 2010, 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010. Proceedings},
+ volume = {6056},
+ pages = {243--260},
+ doi = {10.1007/978-3-642-13013-7_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@proceedings{tcc-2010-18733,
+ title = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ booktitle = {TCC},
+ volume = {5978},
+ url = {http://link.springer.com/book/10.1007/978-3-642-11799-2},
+ doi = {10.1007/978-3-642-11799-2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18734,
+ title = {Eye for an Eye: Efficient Concurrent Zero-Knowledge in the Timing Model},
+ author = {Rafael Pass and Wei-Lung Dustin Tseng and Muthuramakrishnan Venkitasubramaniam},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {518--534},
+ doi = {10.1007/978-3-642-11799-2_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18735,
+ title = {Almost Optimal Bounds for Direct Product Threshold Theorem},
+ author = {Charanjit S. Jutla},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {37--51},
+ doi = {10.1007/978-3-642-11799-2_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18736,
+ title = {Composition of Zero-Knowledge Proofs with Efficient Provers},
+ author = {Eleanor Birrell and Salil P. Vadhan},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {572--587},
+ doi = {10.1007/978-3-642-11799-2_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18737,
+ title = {On Symmetric Encryption and Point Obfuscation},
+ author = {Ran Canetti and Yael Tauman Kalai and Mayank Varia and Daniel Wichs},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {52--71},
+ doi = {10.1007/978-3-642-11799-2_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18738,
+ title = {Ideal Hierarchical Secret Sharing Schemes},
+ author = {Oriol Farràs and Carles Padró},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {219--236},
+ doi = {10.1007/978-3-642-11799-2_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18739,
+ title = {On Related-Secret Pseudorandomness},
+ author = {David Goldenberg and Moses Liskov},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {255--272},
+ doi = {10.1007/978-3-642-11799-2_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18740,
+ title = {Two Is a Crowd? A Black-Box Separation of One-Wayness and Security under Correlated Inputs},
+ author = {Yevgeniy Vahlis},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {165--182},
+ doi = {10.1007/978-3-642-11799-2_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18741,
+ title = {Bounds on the Sample Complexity for Private Learning and Private Data Release},
+ author = {Amos Beimel and Shiva Prasad Kasiviswanathan and Kobbi Nissim},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {437--454},
+ doi = {10.1007/978-3-642-11799-2_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18742,
+ title = {Secure Computation and Its Diverse Applications},
+ author = {Yuval Ishai},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {90},
+ doi = {10.1007/978-3-642-11799-2_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18743,
+ title = {Private Coins versus Public Coins in Zero-Knowledge Proof Systems},
+ author = {Rafael Pass and Muthuramakrishnan Venkitasubramaniam},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {588--605},
+ doi = {10.1007/978-3-642-11799-2_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18744,
+ title = {Efficient, Robust and Constant-Round Distributed RSA Key Generation},
+ author = {Ivan Damgård and Gert Læssøe Mikkelsen},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {183--200},
+ doi = {10.1007/978-3-642-11799-2_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18745,
+ title = {An Efficient Parallel Repetition Theorem},
+ author = {Johan Håstad and Rafael Pass and Douglas Wikström and Krzysztof Pietrzak},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {1--18},
+ doi = {10.1007/978-3-642-11799-2_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18746,
+ title = {Public-Key Encryption Schemes with Auxiliary Inputs},
+ author = {Yevgeniy Dodis and Shafi Goldwasser and Yael Tauman Kalai and Chris Peikert and Vinod Vaikuntanathan},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {361--381},
+ doi = {10.1007/978-3-642-11799-2_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18747,
+ title = {Efficiency Preserving Transformations for Concurrent Non-malleable Zero Knowledge},
+ author = {Rafail Ostrovsky and Omkant Pandey and Ivan Visconti},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {535--552},
+ doi = {10.1007/978-3-642-11799-2_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18748,
+ title = {On the Necessary and Sufficient Assumptions for UC Computation},
+ author = {Ivan Damgård and Jesper Buus Nielsen and Claudio Orlandi},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {109--127},
+ doi = {10.1007/978-3-642-11799-2_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18749,
+ title = {From Passive to Covert Security at Low Cost},
+ author = {Ivan Damgård and Martin Geisler and Jesper Buus Nielsen},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {128--145},
+ doi = {10.1007/978-3-642-11799-2_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18750,
+ title = {On Complete Primitives for Fairness},
+ author = {S. Dov Gordon and Yuval Ishai and Tal Moran and Rafail Ostrovsky and Amit Sahai},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {91--108},
+ doi = {10.1007/978-3-642-11799-2_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18751,
+ title = {Rationality in the Full-Information Model},
+ author = {Ronen Gradwohl},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {401--418},
+ doi = {10.1007/978-3-642-11799-2_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18752,
+ title = {Parallel Repetition Theorems for Interactive Arguments},
+ author = {Kai-Min Chung and Feng-Hao Liu},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {19--36},
+ doi = {10.1007/978-3-642-11799-2_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18753,
+ title = {Efficiency Limitations for Σ-Protocols for Group Homomorphisms},
+ author = {Endre Bangerter and Jan Camenisch and Stephan Krenn},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {553--571},
+ doi = {10.1007/978-3-642-11799-2_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18754,
+ title = {A Hardcore Lemma for Computational Indistinguishability: Security Amplification for Arbitrarily Weak PRGs with Optimal Stretch},
+ author = {Ueli M. Maurer and Stefano Tessaro},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {237--254},
+ doi = {10.1007/978-3-642-11799-2_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18755,
+ title = {A Twist on the Naor-Yung Paradigm and Its Application to Efficient CCA-Secure Encryption from Hard Search Problems},
+ author = {Ronald Cramer and Dennis Hofheinz and Eike Kiltz},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {146--164},
+ doi = {10.1007/978-3-642-11799-2_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18756,
+ title = {Delayed-Key Message Authentication for Streams},
+ author = {Marc Fischlin and Anja Lehmann},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {290--307},
+ doi = {10.1007/978-3-642-11799-2_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18757,
+ title = {Founding Cryptography on Tamper-Proof Hardware Tokens},
+ author = {Vipul Goyal and Yuval Ishai and Amit Sahai and Ramarathnam Venkatesan and Akshay Wadia},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {308--326},
+ doi = {10.1007/978-3-642-11799-2_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18758,
+ title = {Truly Efficient String Oblivious Transfer Using Resettable Tamper-Proof Tokens},
+ author = {Vladimir Kolesnikov},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {327--342},
+ doi = {10.1007/978-3-642-11799-2_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18759,
+ title = {Privacy-Enhancing Cryptography: From Theory into Practice},
+ author = {Jan Camenisch},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {498},
+ doi = {10.1007/978-3-642-11799-2_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18760,
+ title = {A Domain Extender for the Ideal Cipher},
+ author = {Jean-Sébastien Coron and Yevgeniy Dodis and Avradip Mandal and Yannick Seurin},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {273--289},
+ doi = {10.1007/978-3-642-11799-2_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18761,
+ title = {Obfuscation of Hyperplane Membership},
+ author = {Ran Canetti and Guy N. Rothblum and Mayank Varia},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {72--89},
+ doi = {10.1007/978-3-642-11799-2_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18762,
+ title = {Leakage-Resilient Signatures},
+ author = {Sebastian Faust and Eike Kiltz and Krzysztof Pietrzak and Guy N. Rothblum},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {343--360},
+ doi = {10.1007/978-3-642-11799-2_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18763,
+ title = {Efficient Rational Secret Sharing in Standard Communication Networks},
+ author = {Georg Fuchsbauer and Jonathan Katz and David Naccache},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {419--436},
+ doi = {10.1007/978-3-642-11799-2_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18764,
+ title = {Robust Encryption},
+ author = {Michel Abdalla and Mihir Bellare and Gregory Neven},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {480--497},
+ doi = {10.1007/978-3-642-11799-2_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18765,
+ title = {Threshold Decryption and Zero-Knowledge Proofs for Lattice-Based Cryptosystems},
+ author = {Rikke Bendlin and Ivan Damgård},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {201--218},
+ doi = {10.1007/978-3-642-11799-2_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18766,
+ title = {New Techniques for Dual System Encryption and Fully Secure HIBE with Short Ciphertexts},
+ author = {Allison B. Lewko and Brent Waters},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {455--479},
+ doi = {10.1007/978-3-642-11799-2_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18767,
+ title = {Concise Mercurial Vector Commitments and Independent Zero-Knowledge Sets with Short Proofs},
+ author = {Benoît Libert and Moti Yung},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {499--517},
+ doi = {10.1007/978-3-642-11799-2_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@inproceedings{tcc-2010-18768,
+ title = {Public-Key Cryptographic Primitives Provably as Secure as Subset Sum},
+ author = {Vadim Lyubashevsky and Adriana Palacio and Gil Segev},
+ booktitle = {Theory of Cryptography, 7th Theory of Cryptography Conference, TCC 2010, Zurich, Switzerland, February 9-11, 2010. Proceedings},
+ volume = {5978},
+ pages = {382--400},
+ doi = {10.1007/978-3-642-11799-2_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2010}
+}
+
+@proceedings{asiacrypt-2009-18531,
+ title = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ booktitle = {ASIACRYPT},
+ volume = {5912},
+ url = {http://link.springer.com/book/10.1007/978-3-642-10366-7},
+ doi = {10.1007/978-3-642-10366-7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18532,
+ title = {Zero Knowledge in the Random Oracle Model, Revisited},
+ author = {Hoeteck Wee},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {417--434},
+ doi = {10.1007/978-3-642-10366-7_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18533,
+ title = {Secure Two-Party Computation Is Practical},
+ author = {Benny Pinkas and Thomas Schneider and Nigel P. Smart and Stephen C. Williams},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {250--267},
+ doi = {10.1007/978-3-642-10366-7_15},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18534,
+ title = {Secure Multi-party Computation Minimizing Online Rounds},
+ author = {Seung Geol Choi and Ariel Elbaz and Tal Malkin and Moti Yung},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {268--286},
+ doi = {10.1007/978-3-642-10366-7_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18535,
+ title = {Hedged Public-Key Encryption: How to Protect against Bad Randomness},
+ author = {Mihir Bellare and Zvika Brakerski and Moni Naor and Thomas Ristenpart and Gil Segev and Hovav Shacham and Scott Yilek},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {232--249},
+ doi = {10.1007/978-3-642-10366-7_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18536,
+ title = {Foundations of Non-malleable Hash and One-Way Functions},
+ author = {Alexandra Boldyreva and David Cash and Marc Fischlin and Bogdan Warinschi},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {524--541},
+ doi = {10.1007/978-3-642-10366-7_31},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18537,
+ title = {Cryptanalysis of the Square Cryptosystems},
+ author = {Olivier Billet and Gilles Macario-Rat},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {451--468},
+ doi = {10.1007/978-3-642-10366-7_27},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18538,
+ title = {Security Notions and Generic Constructions for Client Puzzles},
+ author = {Liqun Chen and Paul Morrissey and Nigel P. Smart and Bogdan Warinschi},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {505--523},
+ doi = {10.1007/978-3-642-10366-7_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18539,
+ title = {On the Power of Two-Party Quantum Cryptography},
+ author = {Louis Salvail and Christian Schaffner and Miroslava Sotáková},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {70--87},
+ doi = {10.1007/978-3-642-10366-7_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18540,
+ title = {Quantum-Secure Coin-Flipping and Applications},
+ author = {Ivan Damgård and Carolin Lunemann},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {52--69},
+ doi = {10.1007/978-3-642-10366-7_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18541,
+ title = {The Key-Dependent Attack on Block Ciphers},
+ author = {Xiaorui Sun and Xuejia Lai},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {19--36},
+ doi = {10.1007/978-3-642-10366-7_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18542,
+ title = {A Framework for Universally Composable Non-committing Blind Signatures},
+ author = {Masayuki Abe and Miyako Ohkubo},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {435--450},
+ doi = {10.1007/978-3-642-10366-7_26},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18543,
+ title = {Hierarchical Predicate Encryption for Inner-Products},
+ author = {Tatsuaki Okamoto and Katsuyuki Takashima},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {214--231},
+ doi = {10.1007/978-3-642-10366-7_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18544,
+ title = {Smooth Projective Hashing and Password-Based Authenticated Key Exchange from Lattices},
+ author = {Jonathan Katz and Vinod Vaikuntanathan},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {636--652},
+ doi = {10.1007/978-3-642-10366-7_37},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18545,
+ title = {Group Encryption: Non-interactive Realization in the Standard Model},
+ author = {Julien Cathalo and Benoît Libert and Moti Yung},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {179--196},
+ doi = {10.1007/978-3-642-10366-7_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18546,
+ title = {Improved Cryptanalysis of Skein},
+ author = {Jean-Philippe Aumasson and Çagdas Çalik and Willi Meier and Onur Özen and Raphael C.-W. Phan and Kerem Varici},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {542--559},
+ doi = {10.1007/978-3-642-10366-7_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18547,
+ title = {MD5 Is Weaker Than Weak: Attacks on Concatenated Combiners},
+ author = {Florian Mendel and Christian Rechberger and Martin Schläffer},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {144--161},
+ doi = {10.1007/978-3-642-10366-7_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18548,
+ title = {Rebound Attack on the Full Lane Compression Function},
+ author = {Krystian Matusiewicz and María Naya-Plasencia and Ivica Nikolic and Yu Sasaki and Martin Schläffer},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {106--125},
+ doi = {10.1007/978-3-642-10366-7_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18549,
+ title = {Memory Leakage-Resilient Encryption Based on Physically Unclonable Functions},
+ author = {Frederik Armknecht and Roel Maes and Ahmad-Reza Sadeghi and Berk Sunar and Pim Tuyls},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {685--702},
+ doi = {10.1007/978-3-642-10366-7_40},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18550,
+ title = {Fiat-Shamir with Aborts: Applications to Lattice and Factoring-Based Signatures},
+ author = {Vadim Lyubashevsky},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {598--616},
+ doi = {10.1007/978-3-642-10366-7_35},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18551,
+ title = {Related-Key Cryptanalysis of the Full AES-192 and AES-256},
+ author = {Alex Biryukov and Dmitry Khovratovich},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {1--18},
+ doi = {10.1007/978-3-642-10366-7_1},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18552,
+ title = {Attacking Power Generators Using Unravelled Linearization: When Do We Output Too Much?},
+ author = {Mathias Herrmann and Alexander May},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {487--504},
+ doi = {10.1007/978-3-642-10366-7_29},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18553,
+ title = {Proofs of Storage from Homomorphic Identification Protocols},
+ author = {Giuseppe Ateniese and Seny Kamara and Jonathan Katz},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {319--333},
+ doi = {10.1007/978-3-642-10366-7_19},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18554,
+ title = {PSS Is Secure against Random Fault Attacks},
+ author = {Jean-Sébastien Coron and Avradip Mandal},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {653--666},
+ doi = {10.1007/978-3-642-10366-7_38},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18555,
+ title = {The Intel AES Instructions Set and the SHA-3 Candidates},
+ author = {Ryad Benadjila and Olivier Billet and Shay Gueron and Matthew J. B. Robshaw},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {162--178},
+ doi = {10.1007/978-3-642-10366-7_10},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18556,
+ title = {Improved Generic Algorithms for 3-Collisions},
+ author = {Antoine Joux and Stefan Lucks},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {347--363},
+ doi = {10.1007/978-3-642-10366-7_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18557,
+ title = {Cache-Timing Template Attacks},
+ author = {Billy Bob Brumley and Risto M. Hakala},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {667--684},
+ doi = {10.1007/978-3-642-10366-7_39},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18558,
+ title = {A Modular Design for Hash Functions: Towards Making the Mix-Compress-Mix Approach Practical},
+ author = {Anja Lehmann and Stefano Tessaro},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {364--381},
+ doi = {10.1007/978-3-642-10366-7_22},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18559,
+ title = {Security Bounds for the Design of Code-Based Cryptosystems},
+ author = {Matthieu Finiasz and Nicolas Sendrier},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {88--105},
+ doi = {10.1007/978-3-642-10366-7_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18560,
+ title = {Preimages for Step-Reduced SHA-2},
+ author = {Kazumaro Aoki and Jian Guo and Krystian Matusiewicz and Yu Sasaki and Lei Wang},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {578--597},
+ doi = {10.1007/978-3-642-10366-7_34},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18561,
+ title = {Rebound Distinguishers: Results on the Full Whirlpool Compression Function},
+ author = {Mario Lamberger and Florian Mendel and Christian Rechberger and Vincent Rijmen and Martin Schläffer},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {126--143},
+ doi = {10.1007/978-3-642-10366-7_8},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18562,
+ title = {Simple Adaptive Oblivious Transfer without Random Oracle},
+ author = {Kaoru Kurosawa and Ryo Nojima},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {334--346},
+ doi = {10.1007/978-3-642-10366-7_20},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18563,
+ title = {Signature Schemes with Bounded Leakage Resilience},
+ author = {Jonathan Katz and Vinod Vaikuntanathan},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {703--720},
+ doi = {10.1007/978-3-642-10366-7_41},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18564,
+ title = {Improved Non-committing Encryption with Applications to Adaptively Secure Protocols},
+ author = {Seung Geol Choi and Dana Dachman-Soled and Tal Malkin and Hoeteck Wee},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {287--302},
+ doi = {10.1007/978-3-642-10366-7_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18565,
+ title = {Efficient Public Key Encryption Based on Ideal Lattices},
+ author = {Damien Stehlé and Ron Steinfeld and Keisuke Tanaka and Keita Xagawa},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {617--635},
+ doi = {10.1007/978-3-642-10366-7_36},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18566,
+ title = {On Black-Box Constructions of Predicate Encryption from Trapdoor Permutations},
+ author = {Jonathan Katz and Arkady Yerukhimovich},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {197--213},
+ doi = {10.1007/978-3-642-10366-7_12},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18567,
+ title = {Linearization Framework for Collision Attacks: Application to CubeHash and MD6},
+ author = {Eric Brier and Shahram Khazaei and Willi Meier and Thomas Peyrin},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {560--577},
+ doi = {10.1007/978-3-642-10366-7_33},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18568,
+ title = {How to Confirm Cryptosystems Security: The Original Merkle-Damgård Is Still Alive!},
+ author = {Yusuke Naito and Kazuki Yoneyama and Lei Wang and Kazuo Ohta},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {382--398},
+ doi = {10.1007/978-3-642-10366-7_23},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18569,
+ title = {On the Analysis of Cryptographic Assumptions in the Generic Ring Model},
+ author = {Tibor Jager and Jörg Schwenk},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {399--416},
+ doi = {10.1007/978-3-642-10366-7_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18570,
+ title = {Factoring <i>pq</i><sup>2</sup> with Quadratic Forms: Nice Cryptanalyses},
+ author = {Guilhem Castagnos and Antoine Joux and Fabien Laguillaumie and Phong Q. Nguyen},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {469--486},
+ doi = {10.1007/978-3-642-10366-7_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18571,
+ title = {Non-malleable Statistically Hiding Commitment from Any One-Way Function},
+ author = {Zongyang Zhang and Zhenfu Cao and Ning Ding and Rong Ma},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {303--318},
+ doi = {10.1007/978-3-642-10366-7_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{asiacrypt-2009-18572,
+ title = {Cascade Encryption Revisited},
+ author = {Peter Gazi and Ueli M. Maurer},
+ booktitle = {Advances in Cryptology - ASIACRYPT 2009, 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings},
+ volume = {5912},
+ pages = {37--51},
+ doi = {10.1007/978-3-642-10366-7_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@proceedings{ches-2009-18573,
+ title = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ booktitle = {CHES},
+ volume = {5747},
+ url = {http://link.springer.com/book/10.1007/978-3-642-04138-9},
+ doi = {10.1007/978-3-642-04138-9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18574,
+ title = {Higher-Order Masking and Shuffling for Software Implementations of Block Ciphers},
+ author = {Matthieu Rivain and Emmanuel Prouff and Julien Doget},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {171--188},
+ doi = {10.1007/978-3-642-04138-9_13},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18575,
+ title = {Differential Fault Analysis on DES Middle Rounds},
+ author = {Matthieu Rivain},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {457--469},
+ doi = {10.1007/978-3-642-04138-9_32},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18576,
+ title = {Crypto Engineering: Some History and Some Case Studies},
+ author = {Christof Paar},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {220--224},
+ doi = {10.1007/978-3-642-04138-9_16},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18577,
+ title = {A Design Methodology for a DPA-Resistant Cryptographic LSI with RSL Techniques},
+ author = {Minoru Saeki and Daisuke Suzuki and Koichi Shimizu and Akashi Satoh},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {189--204},
+ doi = {10.1007/978-3-642-04138-9_14},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18578,
+ title = {Programmable and Parallel ECC Coprocessor Architecture: Tradeoffs between Area, Speed and Security},
+ author = {Xu Guo and Junfeng Fan and Patrick Schaumont and Ingrid Verbauwhede},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {289--303},
+ doi = {10.1007/978-3-642-04138-9_21},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18579,
+ title = {Hardware Accelerator for the Tate Pairing in Characteristic Three Based on Karatsuba-Ofman Multipliers},
+ author = {Jean-Luc Beuchat and Jérémie Detrey and Nicolas Estibals and Eiji Okamoto and Francisco Rodríguez-Henríquez},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {225--239},
+ doi = {10.1007/978-3-642-04138-9_17},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18580,
+ title = {CDs Have Fingerprints Too},
+ author = {Ghaith Hammouri and Aykutlu Dana and Berk Sunar},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {348--362},
+ doi = {10.1007/978-3-642-04138-9_25},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18581,
+ title = {A New Side-Channel Attack on RSA Prime Generation},
+ author = {Thomas Finke and Max Gebhardt and Werner Schindler},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {141--155},
+ doi = {10.1007/978-3-642-04138-9_11},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18582,
+ title = {Accelerating AES with Vector Permute Instructions},
+ author = {Mike Hamburg},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {18--32},
+ doi = {10.1007/978-3-642-04138-9_2},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18583,
+ title = {Low-Overhead Implementation of a Soft Decision Helper Data Algorithm for SRAM PUFs},
+ author = {Roel Maes and Pim Tuyls and Ingrid Verbauwhede},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {332--347},
+ doi = {10.1007/978-3-642-04138-9_24},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18584,
+ title = {Physical Unclonable Functions and Secure Processors},
+ author = {Srini Devadas},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {65},
+ doi = {10.1007/978-3-642-04138-9_5},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18585,
+ title = {Practical Electromagnetic Template Attack on HMAC},
+ author = {Pierre-Alain Fouque and Gaëtan Leurent and Denis Réal and Frédéric Valette},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {66--80},
+ doi = {10.1007/978-3-642-04138-9_6},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18586,
+ title = {Differential Cluster Analysis},
+ author = {Lejla Batina and Benedikt Gierlichs and Kerstin Lemke-Rust},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {112--127},
+ doi = {10.1007/978-3-642-04138-9_9},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18587,
+ title = {MicroEliece: McEliece for Embedded Devices},
+ author = {Thomas Eisenbarth and Tim Güneysu and Stefan Heyse and Christof Paar},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {49--64},
+ doi = {10.1007/978-3-642-04138-9_4},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18588,
+ title = {Mutual Information Analysis: How, When and Why?},
+ author = {Nicolas Veyrat-Charvillon and François-Xavier Standaert},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {429--443},
+ doi = {10.1007/978-3-642-04138-9_30},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18589,
+ title = {SSE Implementation of Multivariate PKCs on Modern x86 CPUs},
+ author = {Anna Inn-Tung Chen and Ming-Shing Chen and Tien-Ren Chen and Chen-Mou Cheng and Jintai Ding and Eric Li-Hsiang Kuo and Frost Yu-Shuang Lee and Bo-Yin Yang},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {33--48},
+ doi = {10.1007/978-3-642-04138-9_3},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18590,
+ title = {MERO: A Statistical Approach for Hardware Trojan Detection},
+ author = {Rajat Subhra Chakraborty and Francis G. Wolff and Somnath Paul and Christos A. Papachristou and Swarup Bhunia},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {396--410},
+ doi = {10.1007/978-3-642-04138-9_28},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18591,
+ title = {First-Order Side-Channel Attacks on the Permutation Tables Countermeasure},
+ author = {Emmanuel Prouff and Robert P. McEvoy},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {81--96},
+ doi = {10.1007/978-3-642-04138-9_7},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18592,
+ title = {Faster -Arithmetic for Cryptographic Pairings on Barreto-Naehrig Curves},
+ author = {Junfeng Fan and Frederik Vercauteren and Ingrid Verbauwhede},
+ booktitle = {Cryptographic Hardware and Embedded Systems - CHES 2009, 11th International Workshop, Lausanne, Switzerland, September 6-9, 2009, Proceedings},
+ volume = {5747},
+ pages = {240--253},
+ doi = {10.1007/978-3-642-04138-9_18},
+ publisher = {Springer},
+ series = {Lecture Notes in Computer Science},
+ year = {2009}
+}
+
+@inproceedings{ches-2009-18593,</