Carregant...
Carregant...

Vés al contingut (premeu Retorn)

MAK - Matemàtica Aplicada a la Criptografia

Total activitats: 738
Tipus
Grup de recerca
Tipus de grup
Grup de recerca UPC
Acrònim
MAK
URL
http://www-ma4.upc.es/mak Obrir en finestra nova
Objectius
L'objectiu del grup de recerca és l'estudi dels problemes matemàtics de més actualitat en el camp de la criptologia. Els temes de recerca se centren principalment en els aspectes següents:
- Criptografia distribu´da. Les parts implicades en el protocol criptogràfic són col·lectius que hauran de compartir certa informació secreta.
En aquest punt cal destacar la computació multipart i els esquemes de distribució de secrets.
- Protocols criptogràfics segurs. En aquest punt es tracta d'analitzar i dissenyar protocols, tant de xifratge com de signatura digital, que siguin eficients i segurs. La definició de seguretat també és tema d'estudi.
Destaquem també l'estudi de les aplicacions de les corbes el·líptiques a la criptografia.
Paraules clau
Protocols Criptogràfics de Clau Pública, Seguretat Informàtica, Matemàtiques de la Criptologia, Protocols Criptogràfics Distribuïts
Enllaç/os d'interès
New Research Group's URL Obrir en finestra nova
Completa aquestes dades (només responsables)
  • Breitman Mansilla, Monica Celia
    (fins 2013-09-30)
  • Daza Fernandez, Vanesa
    (fins 2004-08-31)
  • Farras Ventura, Oriol
    (fins 2010-08-31)
  • Galindo Chacón, David
    (fins 2003-08-31)
  • Heidarvand, Somayed
    (fins 2014-12-31)
  • Heymann Pignolo, Marco
    (fins 2006-12-31)
  • Pujolas Boix, Jordi
    (fins 2006-10-01)
  • Rafols Salvador, Carla
    (fins 2011-06-30)
  • Vázquez González, Leonor
    (fins 2010-02-23)

Producció científica

1 a 50 de 738 resultats
 
  • Criptografía avanzada para afrontar nuevos retos de la sociedad digital

     González-Vasco, M.I.; Padro, C.; Villar, J.; Saez, G.; Morillo, M.; Martin, S.; d'Arco, P.; Pérez del Pozo, Á.L.; Guasch-Castello, S.; Steinwandt, R.; Herranz, J.
    Projecte R+D+I competitiu
  • The Kernel Matrix Diffie-Hellman Assumption

     Morillo, M.; Rafols, C.; Villar, J.
    Lecture notes in computer science
    Vol. 10031, p. 729-758
    DOI: 10.1007/978-3-662-53887-6_27
    Data de publicació: 2016-12
    Article en revista
  • The Kernel Matrix Diffie-Hellman assumption

     Morillo, M.; Rafols, C.; Villar, J.
    Annual International Conference on the Theory and Application of Cryptology and Information Security
    p. 729-758
    DOI: 10.1007/978-3-662-53887-6_27
    Data de presentació: 2016-12
    Presentació treball a congrés
  • Individual verifiability in electronic voting  Accés obert

    Universitat Politècnica de Catalunya
    Tesi doctoral
  • Secret sharing, rank inequalities, and information inequalities  Accés obert

     Martin, S.; Padro, C.; Yang, A.
    IEEE transactions on information theory
    Vol. 62, num. 1, p. 599-609
    DOI: 10.1109/TIT.2015.2500232
    Data de publicació: 2016-01
    Article en revista
    Accés al text complet
  • Attribute-based versions of Schnorr and ElGamal  Accés obert

     Herranz, J.
    Applicable algebra in engineering communication and computing
    Vol. 27, num. 1, p. 17-57
    DOI: 10.1007/s00200-015-0270-7
    Data de publicació: 2016-01
    Article en revista
    Accés al text complet
  • An algebraic framework for Diffie–Hellman assumptions

     Escala, A.; Herold, G.; Kiltz, E.; Rafols, C.; Villar, J.
    Journal of cryptology
    Vol. 30, num. 1, p. 242-288
    DOI: 10.1007/s00145-015-9220-6
    Data de publicació: 2015-10-22
    Article en revista
  • Revisiting distance-based record linkage for privacy-preserving release of statistical datasets

     Herranz, J.; Nin, J.; Rodríguez, P.; Tassa, T.
    Data and knowledge engineering
    Vol. 100, num. A, p. 78-93
    DOI: 10.1016/j.datak.2015.07.009
    Data de publicació: 2015-07-17
    Article en revista
  • On secret sharing with nonlinear product reconstruction

     Cascudo, I.; Cramer, R.; Mirandola, D.; Padro, C.; Xing, C.
    SIAM journal on discrete mathematics
    Vol. 29, num. 2, p. 1114-1131
    DOI: 10.1137/130931886
    Data de publicació: 2015-06-24
    Article en revista
  • Matrix computational assumptions in multilinear groups  Accés obert

     Morillo, M.; Rafols, C.; Villar, J.
    Data: 2015-04-20
    Document cientificotècnic
    Accés al text complet
  • Optimal algebraic manipulation detection codes in the constant-error model

     Cramer, R.; Padro, C.; Xing, C.
    Theory of Cryptography Conference
    p. 481-501
    DOI: 10.1007/978-3-662-46494-6_20
    Data de presentació: 2015-03
    Presentació treball a congrés
  • Extending Brickell-Davenport theorem to non-perfect secret sharing schemes  Accés obert

     Farràs Ventura, O.; Padro, C.
    Designs codes and cryptography
    Vol. 74, num. 2, p. 495-510
    DOI: 10.1007/s10623-013-9858-8
    Data de publicació: 2015-02
    Article en revista
    Accés al text complet
  • Vote validatability in Mix-Net-based eVoting

     Bibiloni, P.; Escala, A.; Morillo, M.
    Lecture notes in computer science
    Vol. 9269, p. 92-109
    DOI: 10.1007/978-3-319-22270-7_6
    Data de publicació: 2015
    Article en revista
  • New results and applications for multi-secret sharing schemes  Accés obert

     Herranz, J.; Ruiz, A.; Saez, G.
    Designs codes and cryptography
    Vol. 73, num. 3, p. 841-864
    DOI: 10.1007/s10623-013-9831-6
    Data de publicació: 2014-12-01
    Article en revista
    Accés al text complet
  • Cryptanalysis of a key exchange scheme based on block matrices

     González-Vasco, M.I.; Pérez del Pozo, Á.L.; Taborda, P.; Villar, J.
    Information sciences
    Vol. 276, p. 319-331
    DOI: 10.1016/j.ins.2013.11.009
    Data de publicació: 2014-08-20
    Article en revista
  • Attribute-based signatures from RSA

     Herranz, J.
    Theoretical computer science
    Vol. 527, num. March 2014, p. 73-82
    DOI: 10.1016/j.tcs.2014.01.028
    Data de publicació: 2014-03
    Article en revista
  • Identity-based lossy trapdoor functions: new definitions, hierarchical extensions, and implications

     Escala, A.; Herranz, J.; Libert, B.; Rafols, C.
    Lecture notes in computer science
    Vol. 8383, p. 239-256
    DOI: 10.1007/978-3-642-54631-0_14
    Data de publicació: 2014-03
    Article en revista
  • Identity-based lossy trapdoor functions: new definitions, hierarchical extensions, and implications

     Escala, A.; Herranz, J.; Libert, B.; Rafols, C.
    International Conference on Practice and Theory in Public Key Cryptography
    p. 239-256
    DOI: 10.1007/978-3-642-54631-0-14
    Data de presentació: 2014-03
    Presentació treball a congrés
  • Natural generalizations of threshold secret sharing  Accés obert

     Farràs Ventura, O.; Padro, C.; Xing, C.; Yang, A.
    IEEE transactions on information theory
    Vol. 60, num. 3, p. 1652-1664
    DOI: 10.1109/TIT.2014.2300113
    Data de publicació: 2014-01-14
    Article en revista
    Accés al text complet
  • Hacia una sociedad digital segura: avances matemáticos en criptografía y su impacto en las tecnologías digitales

     Morillo, M.; Saez, G.; Martin, S.; González-Vasco, M.I.; Steinwandt, R.; d'Arco, P.; Kiltz, E.; Padro, C.; Herranz, J.; Pérez del Pozo, Á.L.; Villar, J.
    Projecte R+D+I competitiu
  • Secure and efficient anonymization of distributed confidential databases

     Herranz, J.; Nin, J.
    International journal of information security
    Vol. 13, num. 6, p. 497-512
    DOI: 10.1007/s10207-014-0237-x
    Data de publicació: 2014
    Article en revista
  • Irreducibility and the distribution of some exponential sums

     Chamizo Lorente, F.; Jimenez, J.
    Finite fields and their applications
    Vol. 23, p. 53-59
    DOI: 10.1016/j.ffa.2013.04.002
    Data de publicació: 2013-09
    Article en revista
  • Cropping Euler factors of modular L-functions  Accés obert

     Gonzalez, J.; Jimenez, J.; Lario, J.-C.
    Forum mathematicum
    Vol. 25, num. 5, p. 1039-1066
    DOI: 10.1515/FORM.2011.140
    Data de publicació: 2013-09
    Article en revista
    Accés al text complet
  • On the representability of the biuniform matroid  Accés obert

     Ball, S.; Padro, C.; Weiner, Z.; Xing, C.
    SIAM journal on discrete mathematics
    Vol. 27, num. 3, p. 1482-1491
    DOI: 10.1137/120886960
    Data de publicació: 2013-08-22
    Article en revista
    Accés al text complet
  • Contributions to Secret Sharing and Other Distributed Cryptosystems  Accés obert

     Ruiz, A.
    Universitat Politècnica de Catalunya
    Tesi doctoral
  • Efficient Polynomial Delegation Under Standard Assumptions

     Morillo, M.; Obrador, M.
    Privacy, security and trust
    p. 301-308
    DOI: 10.1109/PST.2013.6596066
    Data de presentació: 2013-07-11
    Presentació treball a congrés
  • Sharing many secrets with computational provable security

     Herranz, J.; Ruiz, A.; Saez, G.
    Information processing letters
    Vol. 113, num. 14-16, p. 572-579
    DOI: 10.1016/j.ipl.2013.05.003
    Data de publicació: 2013-07
    Article en revista
  • An algebraic framework for Diffie-Hellman assumptions

     Escala, A.; Herold, G.; Kiltz, E.; Rafols, C.; Villar, J.
    Data: 2013-06-11
    Document cientificotècnic
  • Information processing letters

     Saez, G.
    Col·laboració en revista
  • Information processing letters

     Saez, G.
    Col·laboració en revista
  • An algebraic framework for Diffie-Hellman assumptions

     Escala, A.; Herold, G.; Kiltz, E.; Rafols, C.; Villar, J.
    Annual International Cryptology Conference
    p. 129-147
    DOI: 10.1007/978-3-642-40084-1_8
    Presentació treball a congrés
  • Secret sharing, rank inequalities and information inequalities

     Martin, S.; Padro, C.; Yang, A.
    Annual International Cryptology Conference
    p. 277-288
    DOI: 10.1007/978-3-642-40084-1_16
    Presentació treball a congrés
  • Optimal reductions of some decisional problems to the rank problem

     Villar, J.
    Annual International Conference on the Theory and Application of Cryptology and Information Security
    p. 80-97
    DOI: 10.1007/978-3-642-34961-4
    Data de presentació: 2012-12-03
    Presentació treball a congrés
  • Optimal reductions of some decisional problems to the rank problem

     Villar, J.
    Lecture notes in computer science
    Vol. 7658, p. 80-97
    DOI: 10.1007/978-3-642-34961-4_7
    Data de publicació: 2012-12
    Article en revista
  • Premi especial commemoratiu del centenari d'Alan Turing 2012

     Costa, N.; Morillo, M.; Rafols, C.
    Premi o reconeixement
  • Gaps in binary expansions of some arithmetic functions and the irrationality of the euler constant

     Jimenez, J.; luca, F.; Wladschmidt, M.
    Journal of prime research in mathematics
    Vol. 8, p. 28-35
    Data de publicació: 2012-11-01
    Article en revista
  • Linear threshold multisecret sharing schemes

     Farras, O.; Gracia, I.; Martin, S.; Padro, C.
    Information processing letters
    Vol. 112, num. 17-18, p. 667-673
    DOI: 10.1016/j.ipl.2012.05.008
    Data de publicació: 2012-09-30
    Article en revista
  • Foreword from the DPM 2012 program chairs

     Di Pietro, R.; Herranz, J.
    Lecture notes in computer science
    Vol. 7731, p. 5
    Data de publicació: 2012-09-13
    Article en revista
  • More hybrid and secure protection of statistical data sets

     Herranz, J.; Nin, J.; Sole, M.
    IEEE transactions on dependable and secure computing
    Vol. 9, num. 5, p. 727-740
    DOI: 10.1109/TDSC.2012.40
    Data de publicació: 2012-09
    Article en revista
  • Cifrado homomorfico de clave publica basado en Residuosidad Cuadratica  Accés obert

     Herranz, J.; Sisternes, J.R.
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 1-6
    Data de presentació: 2012-09
    Presentació treball a congrés
    Accés al text complet
  • Firmas digitales con verificación distribuida en el modelo de seguridad estándar  Accés obert

     Herranz, J.; Ruiz, A.; Saez, G.
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 1-6
    Data de presentació: 2012-09
    Presentació treball a congrés
    Accés al text complet
  • Identity-based encryption with master key-dependent message security and leakage-resilience

     Galindo, D.; Herranz, J.; Villar, J.
    European Symposium on Research in Computer Security
    p. 627-642
    DOI: 10.1007/978-3-642-33167-1_36
    Data de presentació: 2012-09
    Presentació treball a congrés
  • Small primitive roots and malleability of RSA  Accés obert

     Jimenez, J.; Dieulefait, L.V.
    International Conference on Symbolic Computation and Cryptography
    p. 13-18
    Data de presentació: 2012-07-11
    Presentació treball a congrés
    Accés al text complet
  • Ideal multipartite secret sharing schemes

     Farràs Ventura, O.; Martí-Farré, J.; Padro, C.
    Journal of cryptology
    Vol. 25, num. 3, p. 434-463
    DOI: 10.1007/s00145-011-9101-6
    Data de publicació: 2012-07
    Article en revista
  • (0925-1022) Designs codes and cryptography

     Saez, G.
    Col·laboració en revista