Projekty finansowane przez NCN


Dane kierownika projektu i jednostki realizującej

Szczegółowe informacje o projekcie i konkursie

Słowa kluczowe

Aparatura

Wyczyść formularz

Wydajne i bezpieczne algorytmy szyfrowania z uwierzytelnianiem - nowe rozwiązania i zaawansowana kryptoanaliza

2014/15/B/ST6/05130

Słowa kluczowe:

szyfrowanie i uwierzytelnianie kryptoanaliza kryptografia

Deskryptory:

  • ST6_5: Kryptologia, prywatność i bezpieczeństwo, informatyka kwantowa

Panel:

ST6 - Informatyka i technologie informacyjne: technologie i systemy informacyjne, informatyka, obliczenia naukowe, systemy inteligentne

Jednostka realizująca:

Instytut Podstaw Informatyki Polskiej Akademii Nauk

woj. mazowieckie

Inne projekty tej jednostki 

Kierownik projektu (z jednostki realizującej):

prof. Józef Pieprzyk 

Liczba wykonawców projektu: 5

Konkurs: OPUS 8 - ogłoszony 2014-09-15

Przyznana kwota: 780 000 PLN

Rozpoczęcie projektu: 2015-07-20

Zakończenie projektu: 2018-07-19

Planowany czas trwania projektu: 36 miesięcy (z wniosku)

Status projektu: Projekt rozliczony

Dane z raportu końcowego/rocznego

  • Publikacje w czasopismach (4)
  • Teksty w publikacjach pokonferencyjnych (5)
  1. Tunable multi-party high-capacity quantum key distribution based on m-generalized Fibonacci sequences using golden coding
    Autorzy:
    Hong Lai, Mingxing Luo, Mehmet A. Orgun, Josef Pieprzyk, Fuyuan Xiao, Cheng Zhan
    Czasopismo:
    Quantum Information Processing (rok: 2018, tom: 17(9), strony: 246-258), Wydawca: Springer
    Status:
    Opublikowana
    Doi:
    10.1007/s11128-018-2018-3 - link do publikacji
  2. A large-alphabet three-party quantum key distribution protocol based on orbital and spin angular momenta hybrid entanglement
    Autorzy:
    Hong Lai, Mingxing Luo, Jun Zhang, Josef Pieprzyk, Lei Pan, Mehmet A. Orgun
    Czasopismo:
    Quantum Information Processing (rok: 2018, tom: 17(7), strony: 162-173), Wydawca: Springer
    Status:
    Opublikowana
    Doi:
    10.1007/s11128-018-1933-7 - link do publikacji
  3. Practical attacks on the round-reduced PRINCE
    Autorzy:
    Paweł Morawiecki
    Czasopismo:
    IET Information Security (rok: 2017, tom: 11(3), strony: 146-151), Wydawca: IET Digital Library
    Status:
    Opublikowana
    Doi:
    10.1049/iet-ifs.2015.0432 - link do publikacji
  4. Differential-linear and related key cryptanalysis of round-reduced scream
    Autorzy:
    Ashutosh Dhar Dwivedi, Pawel Morawiecki, Rajani Singh, Shalini Dhar
    Czasopismo:
    Information Processing Letters (rok: 2018, tom: 136, strony: 45420), Wydawca: Elsevier
    Status:
    Opublikowana
    Doi:
    10.1016/j.ipl.2018.03.010 - link do publikacji
  1. SAT-based Cryptanalysis of Authenticated Ciphers from the CAESAR Competition
    Autorzy:
    Ashutosh Dhar Dwivedi, Miloš Klouček, Paweł Morawiecki, Ivica Nikolić, Josef Pieprzyk, Sebastian Wójtowicz
    Konferencja:
    SECRYPT (rok: 2017, ), Wydawca: Springer
    Data:
    konferencja 24-26 czerwiec 2017
    Status:
    Opublikowana
  2. State Recovery Attacks against Pi-cipher
    Autorzy:
    Joseph Alley, Józef Pieprzyk
    Konferencja:
    Australasian Computing Education Conference (ACE) (rok: 2016, ), Wydawca: ACE
    Data:
    konferencja 2-5 luty 2016
    Status:
    Opublikowana
  3. Finding State Collisions in the Authenticated Encryption Stream Cipher ACORN
    Autorzy:
    Md Iftekhar Salam, Kenneth Koon-Ho Wong, Harry Bartlett, Leonie Simpson, Ed Dawson, Josef Pieprzyk
    Konferencja:
    Australasian Computer Science Week Multiconference (rok: 2016, ), Wydawca: ACM Digital Library
    Data:
    konferencja 1-5 luty 2016
    Status:
    Opublikowana
  4. Investigating Cube Attacks on the Authenticated Encryption Stream Cipher ACORN
    Autorzy:
    Md. Iftekhar Salam, Harry Bartlett, Ed Dawson, Josef Pieprzyk, Leonie Simpson, Kenneth Koon-Ho Wong
    Konferencja:
    Applications and Techniques in Information Security (rok: 2016, ), Wydawca: ATIS
    Data:
    konferencja 26-28 październik 2016
    Status:
    Opublikowana
  5. Dynamic Searchable Symmetric Encryption Schemes Supporting Range Queries with Forward (and Backward) Security
    Autorzy:
    Cong Zuo, Shifeng Sun, Joseph K. Liu, Jun Shao, Josef Pieprzyk
    Konferencja:
    ESORICS (rok: 2018, ), Wydawca: Springer
    Data:
    konferencja 3-7 września 2018
    Status:
    Opublikowana