Aucune photo de Frédéric Lafitte

Frédéric Lafitte

Chercheur

    20112024

    Résultat de recherche par an

    Résultats de recherche

    • 2024

      A weakness in OCB3 used with short nonces allowing for a break of authenticity and confidentiality

      Liénardy, J. & Lafitte, F., janv. 2024, Dans: Information Processing Letters. 183, 106404.

      Résultats de recherche: Contribution à un journalArticleRevue par des pairs

    • 2018

      CryptoSAT: A tool for SAT-based cryptanalysis

      Lafitte, F., 1 nov. 2018, Dans: IET Information Security. 12, 6, p. 463-474 12 p.

      Résultats de recherche: Contribution à un journalArticleRevue par des pairs

    • 2015

      Blinded additively homomorphic encryption schemes for self-tallying voting

      Dossogne, J. & Lafitte, F., juin 2015, Dans: Journal of Information Security and Applications. 22, p. 40-53 14 p.

      Résultats de recherche: Contribution à un journalArticleRevue par des pairs

    • SAT based analysis of LTE stream cipher ZUC

      Lafitte, F., Markowitch, O. & Van Heule, D., juin 2015, Dans: Journal of Information Security and Applications. 22, p. 54-65 12 p.

      Résultats de recherche: Contribution à un journalArticleRevue par des pairs

    • 2014

      A note on a signature building block and relevant security reduction in the green-hohenberger ot scheme

      Cao, Z., Lafitte, F. & Markowitch, O., 2014, Information Security and Cryptology - 9th International Conference, Inscrypt 2013, Revised Selected Papers. Yung, M., Lin, D., Xu, S. & Yung, M. (eds.). Springer, p. 282-288 7 p. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vol 8567).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • Safe cryptographic random number generation using untrusted generators

      Bruyninckx, H., Lafitte, F. & Van Heule, D., 2014, 2014 IEEE International Conference on Communications, ICC 2014. Institute of Electrical and Electronics Engineers Inc., p. 731-736 6 p. 6883406. (2014 IEEE International Conference on Communications, ICC 2014).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • 2013

      Authenticated key agreement in wireless networks with automated key management

      Qachri, N., Lafitte, F. & Markowitch, O., 2013, SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks. p. 62-69 8 p. (SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • Blinded additively homomorphic encryption schemes for self-tallying voting

      Dossogne, J. & Lafitte, F., 2013, SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks. p. 173-180 8 p. (SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • On authentication factors: "What you can" and "how you do it"

      Dossogne, J. & Lafitte, F., 2013, SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks. p. 70-78 9 p. (SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • SAT based analysis of LTE stream cipher ZUC

      Lafitte, F., Markowitch, O. & Van Heule, D., 2013, SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks. p. 110-116 7 p. (SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • Secure and practical threshold RSA

      Dossogne, J., Lafitte, F. & Van Heule, D., 2013, SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks. p. 79-85 7 p. (SIN 2013 - Proceedings of the 6th International Conference on Security of Information and Networks).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • 2012

      Coercion-freeness in e-voting via multi-party designated verifier schemes

      Dossogne, J., Lafitte, F. & Markowitch, O., 2012, 5th International Conference on Electronic Voting 2012, EVOTE 2012 - Proceedings. Gesellschaft fur Informatik (GI), p. 127-141 15 p. (Lecture Notes in Informatics (LNI), Proceedings - Series of the Gesellschaft fur Informatik (GI); Vol P-205).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • Mental voting booths

      Dossogne, J. & Lafitte, F., 2012, Information Security Technology for Applications - 16th Nordic Conference on Secure IT Systems, NordSec 2011, Revised Selected Papers. p. 82-97 16 p. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vol 7161 LNCS).

      Résultats de recherche: Chapitre dans un livre, un rapport, des actes de conférencesContribution à une conférenceRevue par des pairs

    • 2011

      Cryptographic boolean functions with R

      Lafitte, F., Van Heule, D. & Van hamme, J., 2011, Dans: R Journal. 3, 1, p. 44-47 4 p.

      Résultats de recherche: Contribution à un journalArticleRevue par des pairs

      Accès ouvert
    Votre message a bien été envoyé.
    Votre message n’a pas été envoyé en raison d’une erreur.