Carregant...
Carregant...

Vés al contingut (premeu Retorn)

MAK - Matemàtica Aplicada a la Criptografia

Total activitats: 750
Tipus
Grup de recerca
Tipus de grup
Grup de recerca UPC
Acrònim
MAK
URL
http://www-ma4.upc.es/mak Obrir en finestra nova
Objectius
L'objectiu del grup de recerca és l'estudi dels problemes matemàtics de més actualitat en el camp de la criptologia. Els temes de recerca se centren principalment en els aspectes següents:
- Criptografia distribu´da. Les parts implicades en el protocol criptogràfic són col·lectius que hauran de compartir certa informació secreta.
En aquest punt cal destacar la computació multipart i els esquemes de distribució de secrets.
- Protocols criptogràfics segurs. En aquest punt es tracta d'analitzar i dissenyar protocols, tant de xifratge com de signatura digital, que siguin eficients i segurs. La definició de seguretat també és tema d'estudi.
Destaquem també l'estudi de les aplicacions de les corbes el·líptiques a la criptografia.
Paraules clau
Protocols Criptogràfics de Clau Pública, Seguretat Informàtica, Matemàtiques de la Criptologia, Protocols Criptogràfics Distribuïts
Enllaç/os d'interès
New Research Group's URL Obrir en finestra nova
Completa aquestes dades (només responsables)
  • Breitman Mansilla, Monica Celia
    (fins 2013-09-30)
  • Daza Fernandez, Vanesa
    (fins 2004-08-31)
  • Farras Ventura, Oriol
    (fins 2010-08-31)
  • Galindo Chacón, David
    (fins 2003-08-31)
  • Heidarvand, Somayed
    (fins 2014-12-31)
  • Heymann Pignolo, Marco
    (fins 2006-12-31)
  • Pujolas Boix, Jordi
    (fins 2006-10-01)
  • Rafols Salvador, Carla
    (fins 2011-06-30)
  • Vázquez González, Leonor
    (fins 2010-02-23)

Producció científica

1 a 50 de 750 resultats
 
  • Advanced cryptographic techniques for building verifiable and transparent electronic voting protocols

     Escala, A.
    Departament de Matemàtiques, Universitat Politècnica de Catalunya
    Tesi doctoral
  • Efficient cryptosystems from 2k-th power residue symbols

     Herranz, J.; Libert, B.; Joye, M.; Benhamouda, F.
    Journal of cryptology
    Vol. 30, num. 2, p. 519-549
    DOI: 10.1007/s00145-016-9229-5
    Data de publicació: 2017-04
    Article en revista
  • An algebraic framework for Diffie–Hellman assumptions

     Escala, A.; Herold, G.; Kiltz, E.; Rafols, C.; Villar, J.
    Journal of cryptology
    Vol. 30, num. 1, p. 242-288
    DOI: 10.1007/s00145-015-9220-6
    Data de publicació: 2017-01
    Article en revista
  • Criptografía avanzada para afrontar nuevos retos de la sociedad digital

     Herranz, J.; González-Vasco, M.I.; Padro, C.; Villar, J.; Saez, G.; Morillo, M.; Martin, S.; d'Arco, P.; Pérez del Pozo, Á.L.; Guasch-Castello, S.; Steinwandt, R.
    Projecte R+D+I competitiu
  • The Kernel Matrix Diffie-Hellman Assumption

     Morillo, M.; Rafols, C.; Villar, J.
    Lecture notes in computer science
    Vol. 10031, p. 729-758
    DOI: 10.1007/978-3-662-53887-6_27
    Data de publicació: 2016-12
    Article en revista
  • The Kernel Matrix Diffie-Hellman assumption

     Morillo, M.; Rafols, C.; Villar, J.
    Annual International Conference on the Theory and Application of Cryptology and Information Security
    p. 729-758
    DOI: 10.1007/978-3-662-53887-6_27
    Data de presentació: 2016-12
    Presentació treball a congrés
  • On the efficiency of revocation in RSA-based anonymous systems

     Fueyo, M.; Herranz, J.
    IEEE transactions on information forensics and security
    Vol. 11, num. 8, p. 1771-1779
    DOI: 10.1109/TIFS.2016.2559443
    Data de publicació: 2016-08-01
    Article en revista
  • Individual verifiability in electronic voting  Accés obert

    Universitat Politècnica de Catalunya
    Tesi doctoral
  • Universal cast-as-intended verifiability

     Escala, A.; Guasch, S.; Herranz, J.; Morillo, M.
    Financial Cryptography and Data Security
    p. 233-250
    DOI: 10.1007/978-3-662-53357-4_16
    Data de presentació: 2016-02
    Presentació treball a congrés
  • Secret sharing, rank inequalities, and information inequalities  Accés obert

     Martin, S.; Padro, C.; Yang, A.
    IEEE transactions on information theory
    Vol. 62, num. 1, p. 599-609
    DOI: 10.1109/TIT.2015.2500232
    Data de publicació: 2016-01
    Article en revista
    Accés al text complet
  • Attribute-based versions of Schnorr and ElGamal  Accés obert

     Herranz, J.
    Applicable algebra in engineering communication and computing
    Vol. 27, num. 1, p. 17-57
    DOI: 10.1007/s00200-015-0270-7
    Data de publicació: 2016-01
    Article en revista
    Accés al text complet
  • Revisiting distance-based record linkage for privacy-preserving release of statistical datasets

     Herranz, J.; Nin, J.; Rodríguez, P.; Tassa, T.
    Data and knowledge engineering
    Vol. 100, num. A, p. 78-93
    DOI: 10.1016/j.datak.2015.07.009
    Data de publicació: 2015-07-17
    Article en revista
  • On secret sharing with nonlinear product reconstruction

     Cascudo, I.; Cramer, R.; Mirandola, D.; Padro, C.; Xing, C.
    SIAM journal on discrete mathematics
    Vol. 29, num. 2, p. 1114-1131
    DOI: 10.1137/130931886
    Data de publicació: 2015-06-24
    Article en revista
  • Matrix computational assumptions in multilinear groups  Accés obert

     Morillo, M.; Rafols, C.; Villar, J.
    Data: 2015-04-20
    Document cientificotècnic
    Accés al text complet
  • Optimal algebraic manipulation detection codes in the constant-error model

     Cramer, R.; Padro, C.; Xing, C.
    Theory of Cryptography Conference
    p. 481-501
    DOI: 10.1007/978-3-662-46494-6_20
    Data de presentació: 2015-03
    Presentació treball a congrés
  • Extending Brickell-Davenport theorem to non-perfect secret sharing schemes  Accés obert

     Farràs Ventura, O.; Padro, C.
    Designs codes and cryptography
    Vol. 74, num. 2, p. 495-510
    DOI: 10.1007/s10623-013-9858-8
    Data de publicació: 2015-02
    Article en revista
    Accés al text complet
  • Vote validatability in Mix-Net-based eVoting

     Bibiloni, P.; Escala, A.; Morillo, M.
    Lecture notes in computer science
    Vol. 9269, p. 92-109
    DOI: 10.1007/978-3-319-22270-7_6
    Data de publicació: 2015
    Article en revista
  • New results and applications for multi-secret sharing schemes  Accés obert

     Herranz, J.; Ruiz, A.; Saez, G.
    Designs codes and cryptography
    Vol. 73, num. 3, p. 841-864
    DOI: 10.1007/s10623-013-9831-6
    Data de publicació: 2014-12-01
    Article en revista
    Accés al text complet
  • Cryptanalysis of a key exchange scheme based on block matrices

     González-Vasco, M.I.; Pérez del Pozo, Á.L.; Taborda, P.; Villar, J.
    Information sciences
    Vol. 276, p. 319-331
    DOI: 10.1016/j.ins.2013.11.009
    Data de publicació: 2014-08-20
    Article en revista
  • Optimal non-perfect uniform secret sharing schemes

     Farràs Ventura, O.; Hansen, T.; Kaced, T.; Padro, C.
    Annual International Cryptology Conference
    p. 217-234
    DOI: 10.1007/978-3-662-44381-1_13
    Data de presentació: 2014-08
    Presentació treball a congrés
  • Attribute-based signatures from RSA

     Herranz, J.
    Theoretical computer science
    Vol. 527, num. March 2014, p. 73-82
    DOI: 10.1016/j.tcs.2014.01.028
    Data de publicació: 2014-03
    Article en revista
  • Identity-based lossy trapdoor functions: new definitions, hierarchical extensions, and implications

     Escala, A.; Herranz, J.; Libert, B.; Rafols, C.
    Lecture notes in computer science
    Vol. 8383, p. 239-256
    DOI: 10.1007/978-3-642-54631-0_14
    Data de publicació: 2014-03
    Article en revista
  • Identity-based lossy trapdoor functions: new definitions, hierarchical extensions, and implications

     Escala, A.; Herranz, J.; Libert, B.; Rafols, C.
    International Conference on Practice and Theory in Public Key Cryptography
    p. 239-256
    DOI: 10.1007/978-3-642-54631-0-14
    Data de presentació: 2014-03
    Presentació treball a congrés
  • Signcryption schemes with threshold unsigncryption, and applications

     Herranz, J.; Ruiz, A.; Saez, G.
    Designs codes and cryptography
    Vol. 70, num. 3, p. 323-345
    DOI: 10.1007/s10623-012-9688-0
    Data de publicació: 2014-03
    Article en revista
  • Natural generalizations of threshold secret sharing  Accés obert

     Farràs Ventura, O.; Padro, C.; Xing, C.; Yang, A.
    IEEE transactions on information theory
    Vol. 60, num. 3, p. 1652-1664
    DOI: 10.1109/TIT.2014.2300113
    Data de publicació: 2014-01-14
    Article en revista
    Accés al text complet
  • Hacia una sociedad digital segura: avances matemáticos en criptografía y su impacto en las tecnologías digitales

     Villar, J.; Morillo, M.; Saez, G.; Martin, S.; González-Vasco, M.I.; Steinwandt, R.; d'Arco, P.; Kiltz, E.; Padro, C.; Herranz, J.; Pérez del Pozo, Á.L.
    Projecte R+D+I competitiu
  • Secure and efficient anonymization of distributed confidential databases

     Herranz, J.; Nin, J.
    International journal of information security
    Vol. 13, num. 6, p. 497-512
    DOI: 10.1007/s10207-014-0237-x
    Data de publicació: 2014
    Article en revista
  • Irreducibility and the distribution of some exponential sums

     Chamizo Lorente, F.; Jimenez, J.
    Finite fields and their applications
    Vol. 23, p. 53-59
    DOI: 10.1016/j.ffa.2013.04.002
    Data de publicació: 2013-09
    Article en revista
  • Cropping Euler factors of modular L-functions  Accés obert

     Gonzalez, J.; Jimenez, J.; Lario, J.-C.
    Forum mathematicum
    Vol. 25, num. 5, p. 1039-1066
    DOI: 10.1515/FORM.2011.140
    Data de publicació: 2013-09
    Article en revista
    Accés al text complet
  • On the representability of the biuniform matroid  Accés obert

     Ball, S.; Padro, C.; Weiner, Z.; Xing, C.
    SIAM journal on discrete mathematics
    Vol. 27, num. 3, p. 1482-1491
    DOI: 10.1137/120886960
    Data de publicació: 2013-08-22
    Article en revista
    Accés al text complet
  • Contributions to Secret Sharing and Other Distributed Cryptosystems  Accés obert

     Ruiz, A.
    Universitat Politècnica de Catalunya
    Tesi doctoral
  • Efficient Polynomial Delegation Under Standard Assumptions

     Morillo, M.; Obrador, M.
    Privacy, security and trust
    p. 301-308
    DOI: 10.1109/PST.2013.6596066
    Data de presentació: 2013-07-11
    Presentació treball a congrés
  • Sharing many secrets with computational provable security

     Herranz, J.; Ruiz, A.; Saez, G.
    Information processing letters
    Vol. 113, num. 14-16, p. 572-579
    DOI: 10.1016/j.ipl.2013.05.003
    Data de publicació: 2013-07
    Article en revista
  • An algebraic framework for Diffie-Hellman assumptions

     Escala, A.; Herold, G.; Kiltz, E.; Rafols, C.; Villar, J.
    Data: 2013-06-11
    Document cientificotècnic
  • Finding lower bounds on the complexity of secret sharing schemes by linear programming

     Padro, C.; Vázquez, L.; Yang, A.
    Discrete applied mathematics
    Vol. 161, num. 7-8, p. 1072-1084
    DOI: 10.1016/j.dam.2012.10.020
    Data de publicació: 2013-05-01
    Article en revista
  • Information processing letters

     Saez, G.
    Col·laboració en revista
  • Information processing letters

     Saez, G.
    Col·laboració en revista
  • An algebraic framework for Diffie-Hellman assumptions

     Escala, A.; Herold, G.; Kiltz, E.; Rafols, C.; Villar, J.
    Annual International Cryptology Conference
    p. 129-147
    DOI: 10.1007/978-3-642-40084-1_8
    Presentació treball a congrés
  • Secret sharing, rank inequalities and information inequalities

     Martin, S.; Padro, C.; Yang, A.
    Annual International Cryptology Conference
    p. 277-288
    DOI: 10.1007/978-3-642-40084-1_16
    Presentació treball a congrés
  • Optimal reductions of some decisional problems to the rank problem

     Villar, J.
    Annual International Conference on the Theory and Application of Cryptology and Information Security
    p. 80-97
    DOI: 10.1007/978-3-642-34961-4
    Data de presentació: 2012-12-03
    Presentació treball a congrés
  • Optimal reductions of some decisional problems to the rank problem

     Villar, J.
    Lecture notes in computer science
    Vol. 7658, p. 80-97
    DOI: 10.1007/978-3-642-34961-4_7
    Data de publicació: 2012-12
    Article en revista
  • Premi especial commemoratiu del centenari d'Alan Turing 2012

     Costa, N.; Morillo, M.; Rafols, C.
    Premi o reconeixement
  • Gaps in binary expansions of some arithmetic functions and the irrationality of the euler constant

     Jimenez, J.; luca, F.; Wladschmidt, M.
    Journal of prime research in mathematics
    Vol. 8, p. 28-35
    Data de publicació: 2012-11-01
    Article en revista
  • Linear threshold multisecret sharing schemes

     Farras, O.; Gracia, I.; Martin, S.; Padro, C.
    Information processing letters
    Vol. 112, num. 17-18, p. 667-673
    DOI: 10.1016/j.ipl.2012.05.008
    Data de publicació: 2012-09-30
    Article en revista
  • Foreword from the DPM 2012 program chairs

     Di Pietro, R.; Herranz, J.
    Lecture notes in computer science
    Vol. 7731, p. 5
    Data de publicació: 2012-09-13
    Article en revista
  • Cifrado homomorfico de clave publica basado en Residuosidad Cuadratica  Accés obert

     Herranz, J.; Sisternes, J.R.
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 1-6
    Data de presentació: 2012-09
    Presentació treball a congrés
    Accés al text complet