Publications

Laconic Private Set-Intersection From Pairings
High-assurance field inversion for curve-based cryptography
Revisiting the functional bootstrap in TFHE
High-assurance field inversion for pairing-friendly primes
O que é criptografia fim-a-fim e o que devemos fazer a respeito?
Benchmarking tools for verification of constant-time execution
Análise de segurança da distribuição de raízes na ICP-Brasil
Uma versão não-interativa do k-NN sobre dados cifrados
Protótipo para exfiltração óptica de dados em máquinas fisicamente isoladas
Implementação eficiente e segura de cifras de fluxo
Implementação eficiente do algoritmo Keyak para ARMv8
Implementação compacta do algoritmo Ketje
Extensão do conjunto de instruções para implementação segura de X25519
Efficient Software Implementations of Fantomas
Computação sobre dados cifrados em GPGPUs
CCA1-secure somewhat homomorphic encryption
Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados<
A framework for searching encrypted databases
Progress in Cryptology - LATINCRYPT 2014
Implementação eficiente em software da função Lyra2 em arquiteturas modernas
Implementação Eficiente e Segura de Algoritmos Criptográficos
cuYASHE: Computação sobre dados cifrados em GPGPUs
Análise de segurança em aplicativos bancários na plataforma Android
Implementação eficiente de algoritmos para teste de primalidade
Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARM
Cifração autenticada utilizando PUFs
Aritmética eficiente em curvas elípticas no modelo de Huff
Implementação eficiente em software de curvas elípticas e emparelhamentos bilineares
Paralelização em software do Algoritmo de Miller
High-Speed Parallel Software Implementation of the $η_T$ Pairing
Efficient Certificateless Signcryption