Crypto 2024 's Accepted papers

Accepted papers 已接受论文

These papers are listed in order of submission.
这些论文按提交顺序排列。

 

    1. Constant-Round Arguments for Batch-Verification and Bounded-Space Computations from One-Way Functions
      从单向函数进行批量验证和有界空间计算的常圆参数

      Noga Amit, Guy Rothblum
      盖伊·罗斯布鲁姆,诺加·阿米特

      UC Berkeley; Apple 加州大学伯克利分校;苹果

    2. Loquat: A SNARK-Friendly Post-Quantum Signature based on the Legendre PRF with Applications in Ring and Aggregate Signatures
      Loquat:基于Legendre PRF的SNARK友好后量子签名及其在环签名和聚合签名中的应用

      Xinyu Zhang, Ron Steinfeld, Muhammed F. Esgin, Joseph K. Liu, Dongxi Liu, Sushmita Ruj
      张新宇、罗恩·斯坦菲尔德、穆罕默德·埃斯金、约瑟夫·刘、刘东熙、苏什米塔·鲁伊

      Monash University & CSIRO Data61; Monash University; CSIRO Data61; University of New South Wales
      莫纳什大学和加拿大科学与工业研究组织数据61;莫纳什大学;CSIRO数据61;新南威尔士大学

    3. Adaptively Secure BLS Threshold Signatures from DDH and co-CDH
      来自DDH和co-CDH的自适应安全BLS阈值签名

      Sourav Das, Ling Ren
      林仁

      University of Illinois at Urbana Champaign
      伊利诺伊大学厄巴纳-香槟分校

    4. Sometimes You Can't Distribute Random Oracle Based Proofs
      有时你无法分发基于Oracle的随机证明

      Jack Doerner, Yashvanth Kondi, Leah Namisa Rosenbloom
      杰克·多恩、雅什万斯·孔迪、莉亚·纳米萨·罗森布鲁姆

      Brown University, Technion, Reichman University; Silence Labs (Deel); Brown University
      布朗大学、Technion、Reichman大学;沉默实验室(Deel);布朗大学

    5. Adaptively Sound Zero Knowledge SNARKs for UP
      为UP自适应地发出零知识SNARKs

      Surya Mathialagan, Spencer Peters, Vinod Vaikuntanathan
      苏里亚·马蒂亚尔甘、斯宾塞·彼得斯、维诺德·瓦伊昆塔纳坦

      MIT; Cornell University MIT;康奈尔大学

    6. Feistel-like Structures Revisited: Classification and Cryptanalysis
      Feistel-like结构再探:分类和密码分析

      Bing Sun, Zejun Xiang, Zhengyi Dai, Guoqiang Liu, Xuan Shen, Longjiang Qu, Shaojing Fu
      孙冰、项泽军、戴正义、刘国强、玄深、曲龙江、傅

      National University of Defense Technology; Hubei University
      国防科技大学;湖北大学

    7. MPC in the head using the subfield bilinear collision problem
      MPC在头部使用子场双线性碰撞问题

      Janik Huth, Antoine Joux
      安托万·朱克斯Janik Huth

      CISPA Helmholtz Center for Information Security, Saarland University; CISPA Helmholtz Center for Information Security
      萨尔大学CISPA亥姆霍兹信息安全中心;CISPA亥姆霍兹信息安全中心

    8. Oblivious issuance of proofs
      无意识地出具证明

      Michele Orrù, Stefano Tessaro, Greg Zaverucha, Chenzhi Zhu
      米歇尔·奥鲁、斯特凡诺·泰萨罗、格雷格·扎维鲁查、朱晨志

      CNRS; University of Washington; Microsoft Research
      CNRS;华盛顿大学;微软研究院

    9. Adaptive Security in SNARGs via iO and Lossy Functions
      通过iO和Lossy函数实现SNARG中的自适应安全

      Brent Waters, Mark Zhandry
      布伦特·沃特斯,马克·詹德利

      UT Austin and NTT Research; NTT Research
      德克萨斯大学奥斯汀分校和NTT研究;NTT研究

    10. On the practical CPAD security of "exact" and threshold FHE schemes and libraries
      关于“精确”和阈值FHE方案和库的实用CPAD安全性

      Marina Checri, Renaud Sirdey, Aymen Boudguiga, Jean-Paul Bultel
      Marina Checri、Renaud Sirdey、Aymen Boudguiga、Jean-Paul Bultel

      Université Paris-Saclay, CEA LIST, France
      巴黎萨克雷大学,CEA LIST,法国

    11. Lossy Cryptography from Code-Based Assumptions
      基于代码假设的有损密码学

      Quang Dao, Aayush Jain
      阿尤什·贾恩广道

      Carnegie Mellon University
      卡内基梅隆大学

    12. The One-Wayness of Jacobi Signatures
      Jacobi签名的唯一性

      Henry Corrigan-Gibbs, David J. Wu
      亨利·科里根·吉布斯,大卫·J·吴

      MIT; UT Austin MIT;德州大学奥斯汀分校

    13. Resettable Statistical Zero-Knowledge for NP
      NP的可重置统计零知识

      Susumu Kiyoshima  铃木
      NTT Social Informatics Laboratories
      NTT社会信息学实验室

    14. Round-Optimal Fully Secure Distributed Key Generation
      圆形最优全安全分布式密钥生成

      Jonathan Katz  乔纳森·卡茨
      Google and University of Maryland
      谷歌和马里兰大学

    15. FRIDA: Data Availability Sampling from FRI
      FRIDA:来自FRI的数据可用性抽样

      Mathias Hall-Andersen, Mark Simkin, Benedikt Wagner
      马蒂亚斯·霍尔·安德森、马克·西姆金、贝内迪克特·瓦格纳

      ZkSecurity; Ethereum Foundation; CISPA Helmholtz Center for Information Security, Saarland University
      ZkSecurity;以太坊基金会;萨尔大学CISPA亥姆霍兹信息安全中心

    16. Advancing Scalability in Decentralized Storage: A Novel Approach to Proof-of-Replication via Polynomial Evaluation
      提高去中心化存储的可扩展性:一种通过多项式评估进行复制证明的新方法

      Giuseppe Ateniese, Foteini Baldimtsi, Matteo Campanelli, Danilo Francati, Ioanna Karantaidou
      Giuseppe Ateniese、Foteini Baldimtsi、Matteo Campanelli、Danilo Francati、Ioanna Karantaidou

      George Mason University; Matter Labs
      乔治梅森大学;物质实验室

    17. Succinctly-Committing Authenticated Encryption
      简洁地提交经过身份验证的加密

      Mihir Bellare, Viet Tung Hoang
      Viet Tung Hoang Mihir Bellare

      University of California San Diego; Florida State University
      加州大学圣地亚哥分校;佛罗里达州立大学

    18. Formal Security Proofs via Doeblin Coefficients: Optimal Side-channel Factorization from Noisy Leakage to Random Probing
      基于Doeblin系数的形式化安全证明:从噪声泄漏到随机探测的最优侧信道因子分解

      Julien Béguinot, Wei Cheng, Sylvain Guilley, Olivier Rioul
      朱利安·贝吉诺、魏成、西尔万·吉利、奥利维耶·里奥尔

      LTCI, Télécom Paris, Institut Polytechnique de Paris, France; LTCI, Télécom Paris, Institut Polytechnique de Paris, France and Secure-IC S.A.S., France
      LTCI,Télécom Paris,法国巴黎理工学院;LTCI、Télécom Paris、法国巴黎理工学院和法国安全IC S.A.S

    19. $k$-SUM in the Sparse Regime: Complexity and Applications
      稀疏状态下的$k$-SUM:复杂性和应用

      Shweta Agrawal, Sagnik Saha, Nikolaj I. Schwartzbach, Akhil Vanukuri, Prashant Nalini Vasudevan
      Shweta Agrawal、Sagnik Saha、Nikolaj I.Schwartzbach、Akhil Vanukuri、Prashant Nalini Vasudevan

      IIT Madras; Carnegie Mellon University; Aarhus University; National University of Singapore
      IIT马德拉斯;卡内基梅隆大学;奥胡斯大学;新加坡国立大学

    20. HAWKEYE – Recovering Symmetric Cryptography From Hardware Circuits
      HAWKEYE–从硬件电路中恢复对称加密

      Gregor Leander, Christof Paar, Julian Speith, Lukas Stennes
      Gregor Leander、Christof Paar、Julian Speith、Lukas Stennes

      Ruhr University Bochum; Max Planck Institute for Security and Privacy
      波鸿鲁尔大学;马克斯·普朗克安全与隐私研究所

    21. Towards Permissionless Consensus in the Standard Model via Fine-Grained Complexity
      通过细粒度复杂性实现标准模型中的无许可共识

      Marshall Ball, Juan Garay, Peter Hall, Aggelos Kiayias, Giorgos Panagiotakos
      马歇尔·鲍尔、胡安·加雷、彼得·霍尔、阿格洛斯·基亚斯、乔治·帕纳吉奥塔科斯

      New York University; Texas A&M University; University of Edinburgh and IOG; IOG
      纽约大学;得克萨斯农工大学;爱丁堡大学和IOG;IOG

    22. Non-Interactive Zero-Knowledge from LPN and MQ
      来自LPN和MQ的非交互式零知识

      Quang Dao, Aayush Jain, Zhengzhong Jin
      广道、贾、金正忠

      Carnegie Mellon University; Carnegie Mellon Universtiy; MIT
      卡内基梅隆大学;卡内基梅隆大学;麻省理工学院

    23. A Modular Approach to Unclonable Cryptography
      不可克隆密码学的模块化方法

      Prabhanjan Ananth, Amit Behera
      阿米特·贝赫拉·普拉班詹·阿南特

      UCSB; Ben-Gurion University
      UCSB;本古里安大学

    24. Unconditionally secure quantum commitments with preprocessing
      具有预处理功能的无条件安全量子承诺

      Luowen Qian  钱洛文
      Boston University & NTT Research
      波士顿大学和NTT研究

    25. Generic MitM Attack Frameworks on Sponge Constructions
      Sponge结构上的通用MitM攻击框架

      Xiaoyang Dong, Boxin Zhao, Lingyue Qin, Qingliang Hou, Shun Zhang, Xiaoyun Wang
      董晓阳、赵博新、秦凌月、侯庆良、张顺、王晓云

      Tsinghua University; Zhongguancun Laboratory; Shandong University; PLA Strategic Support Force Information Engineering University
      清华大学;中关村实验室;山东大学;解放军战略保障部队信息工程大学

    26. Quantum Advantage from One-Way Functions
      单向函数的量子优势

      Tomoyuki Morimae, Takashi Yamakawa
      森前友行、山川隆史

      Kyoto University; NTT Social Informatics Laboratories
      京都大学;NTT社会信息学实验室

    27. Zero-knowledge IOPs Approaching Witness Length
      零知识IOP接近见证长度

      Noga Ron-Zewi, Mor Weiss
      诺加·罗恩·泽维,莫尔·韦斯

      University of Haifa; Bar-Ilan University
      海法大学;巴伊兰大学

    28. Revisiting Differential-Linear Attacks via a Boomerang Perspective With Application to AES, Ascon, CLEFIA, SKINNY, PRESENT, KNOT, TWINE, WARP, LBlock, Simeck and SERPENT
      从Boomerang的角度重新审视差分线性攻击,并将其应用于AES、Ascon、CLEFIA、SKINNY、PRESENT、KNOT、TWINE、WARP、LBlock、Simeck和SERPENT

      Hosein Hadipour, Patrick Derbez, Maria Eichlseder
      Hosein Hadipour、Patrick Derbez、Maria Eichleder

      Graz University of Technology; Univ Rennes, Inria, CNRS, IRISA
      格拉茨理工大学;雷恩大学、爱尔兰国立大学、法国国家科学院、爱尔兰综合研究所

    29. Bare PAKE: Universally Composable Key Exchange from just Passwords
      Bare PAKE:从密码到通用可组合密钥交换

      Manuel Barbosa, Kai Gellert, Julia Hesse, Stanislaw Jarecki
      Manuel Barbosa、Kai Gellert、Julia Hesse、Stanislaw Jarecki

      University of Porto, INESC TEC, Max Planck Institute for Security and Privacy; University of Wuppertal; IBM Research Europe - Zurich; UC Irvine
      波尔图大学,INESC TEC,马克斯·普朗克安全与隐私研究所;伍珀塔尔大学;IBM欧洲研究院-苏黎世;尔湾加大

    30. Unconditionally Secure Commitments with Quantum Auxiliary Inputs
      量子辅助输入的无条件安全承诺

      Barak Nehoran, Tomoyuki Morimae, Takashi Yamakawa
      Barak Nehoran、Tomoyuki Morimae、山川隆

      Princeton University; Yukawa Institute for Theoretical Physics, Kyoto University; NTT Social Informatics Laboratories
      普林斯顿大学;京都大学汤川理论物理研究所;NTT社会信息学实验室

    31. Malicious Security for SCALES: Outsourced Computation with Ephemeral Servers
      SCALES的恶意安全:使用临时服务器的外包计算

      Anasuya Acharya, Carmit Hazay, Vladimir Kolesnikov, Manoj Prabhakaran
      Anasuya Acharya、Carmit Hazai、Vladimir Kolesnikov、Manoj Prabhakaran

      Bar-Ilan University; Georgia Institute of Technology; Indian Institute of Technology Bombay
      巴伊兰大学;佐治亚理工学院;印度理工学院孟买校区

    32. Quantum Public-Key Encryption with Tamper-Resilient Public Keys from One-Way Functions
      基于单向函数的抗篡改公钥量子公钥加密

      Fuyuki Kitagawa, Tomoyuki Morimae, Ryo Nishimaki, Takashi Yamakawa
      北川富树、森美富树、西木龙子、山川隆树

      NTT Social Informatics Laboratories; Kyoto University
      NTT社会信息学实验室;京都大学

    33. Exploring the Advantages and Challenges of Fermat NTT in FHE Acceleration
      探索费马NTT在FHE加速中的优势和挑战

      Andrey Kim, Ahmet Can Mert, Anisha Mukherjee, Aikata Aikata, Maxim Deryabin, Sunmin Kwon, HyungChul Kang, Sujoy Sinha Roy
      安德烈·金、艾哈迈德·坎·梅特、阿尼莎·慕克吉、爱卡塔·艾卡塔、马克西姆·德里亚宾、权善民、康亨哲、苏乔·辛哈·罗伊

      Samsung Advanced Institute of Technology; Graz University of Technology
      三星高级技术学院;格拉茨技术大学

    34. Reusable Online-Efficient Commitments
      可重复使用的在线高效承诺

      Nir Bitansky, Omer Paneth, Dana Shamir
      Nir Bitansky、Omer Paneth、Dana Shamir

      New York University and Tel Aviv University; Tel Aviv University
      纽约大学和特拉维夫大学;特拉维夫大学

    35. Robust Quantum Public-Key Encryption with Applications to Quantum Key Distribution
      稳健的量子公钥加密及其在量子密钥分发中的应用

      Giulio Malavolta, Michael Walter
      朱利奥·马拉沃尔塔

      Bocconi University; Ruhr University Bochum
      博科尼大学;波鸿鲁尔大学

    36. Amplification of Non-Interactive Zero Knowledge, Revisited
      非交互式零知识的放大,再探

      Nir Bitansky, Nathan Geier
      尼尔·比坦斯基,内森·盖尔

      New York University and Tel Aviv University; Tel Aviv University
      纽约大学和特拉维夫大学;特拉维夫大学

    37. Aggregating Falcon Signatures With LaBRADOR
      使用LaBRADOR聚合猎鹰签名

      Marius A. Aardal, Diego F. Aranha, Katharina Boudgoust, Sebastian Kolby, Akira Takahashi
      Marius A.Aardal、Diego F.Aranha、Katharina Boudgoust、Sebastian Kolby、Akira Takahashi

      Aarhus University; CNRS, Univ Montpellier, LIRMM; J.P.Morgan AI Research & AlgoCRYPT CoE
      奥胡斯大学;CNRS、蒙彼利埃大学、LIRMM;摩根大通人工智能研究与AlgoCRYPT CoE

    38. Quantum Complexity for Discrete Logarithms and Related Problems
      离散对数的量子复杂性及相关问题

      Minki Hhan, Takashi Yamakawa, Aaram Yun
      Minki Hhan、山川隆史、Aaram Yun

      KIAS; NTT Social Informatics Laboratories; Ewha Womans University
      KIAS;NTT社会信息学实验室;梨花女子大学

    39. On Sequential Functions and Fine-Grained Cryptography
      论序列函数与细粒度密码

      Jiaxin Guan, Hart Montgomery
      关嘉欣,哈特·蒙哥马利

      New York University; Linux Foundation
      纽约大学;Linux基金会

    40. That’s not my signature! Fail-stop signatures for a post-quantum world
      那不是我的签名!后量子世界的故障停止签名

      Cecilia Boschini, Hila Dahari, Moni Naor, Eyal Ronen
      Cecilia Boschini、Hila Dahari、Moni Naor、Eyal Ronen

      ETH Zurich; Weizmann Institute; Tel-Aviv University
      苏黎世联邦理工学院;魏茨曼研究所;特拉维夫大学

    41. Limits of Black-Box Anamorphic Encryption
      黑盒变形加密的局限性

      Dario Catalano, Emanuele Giunta, Francesco Migliaro
      达里奥·卡塔拉诺、伊曼纽尔·朱安塔、弗朗西斯科·米利亚罗

      Università di Catania, Italy; IMDEA Software Institute, Spain
      意大利卡塔尼亚大学;西班牙IMDEA软件研究所

    42. Pseudorandom Error-Correcting Codes
      伪随机纠错码

      Miranda Christ, Sam Gunn
      米兰达·基督,萨姆·冈恩

      Columbia University; UC Berkeley
      哥伦比亚大学;加州大学伯克利分校

    43. A Formal Treatment of End-to-End Encrypted Cloud Storage
      端到端加密云存储的形式化处理

      Matilda Backendal, Hannah Davis, Felix Günther, Miro Haller, Kenneth G. Paterson
      玛蒂尔达·巴肯达尔、汉娜·戴维斯、费利克斯·京特、米罗·哈勒、肯尼斯·G·帕特森

      ETH Zurich, Switzerland; Seagate Technology, USA; IBM Research Europe - Zurich, Switzerland; UC San Diego, USA
      瑞士苏黎世联邦理工学院;美国希捷科技公司;IBM欧洲研究院和瑞士苏黎世;美国加州大学圣地亚哥分校

    44. Generic and Algebraic Computation Models: When AGM Proofs Transfer to the GGM
      泛型和代数计算模型:当AGM证明转移到GGM时

      Joseph Jaeger, Deep Inder Mohan
      约瑟夫·耶格,Deep Inder Mohan

      Georgia Institute of Technology
      佐治亚理工学院

    45. BaseFold: Efficient Field-Agnostic Polynomial Commitment Schemes from Foldable Codes
      BaseFold:基于可折叠码的高效场无关多项式承诺方案

      Hadas Zeilberger, Binyi Chen, Ben Fisch
      哈达斯·泽尔伯格、陈斌毅、本·菲施

      Yale University; Stanford University
      耶鲁大学?斯坦福大学

    46. Collision Resistance from Multi-Collision Resistance for all Constant Parameters
      所有恒定参数的多重碰撞阻力的碰撞阻力

      Jan Buzek, Stefano Tessaro
      扬·布泽克,斯特凡诺·泰萨罗

      University of Washington
      华盛顿大学

    47. Certifying Private Probabilistic Mechanisms
      验证私有概率机制

      Zoë Ruha Bell, Shafi Goldwasser, Michael P. Kim, Jean-Luc Watson
      佐伊·鲁哈·贝尔、沙菲·戈德瓦瑟、迈克尔·P·金、让-吕克·沃森

      University of California, Berkeley; Cornell University
      加州大学伯克利分校;康奈尔大学

    48. CDS Composition of Multi-Round Protocols
      多轮协议的CDS组成

      Masayuki Abe, Andrej Bogdanov, Miyako Ohkubo, Alon Rosen, Zehua Shang, Mehdi Tibouchi
      阿部正行、波格丹诺夫、大久保宫、罗森、尚泽华、蒂布奇

      NTT Social Informatics Laboratories; University of Ottawa; NICT; Bocconi University and Reichman University; Kyoto University
      NTT社会信息学实验室;渥太华大学;NICT;博科尼大学和赖希曼大学;京都大学

    49. Limits on the Power of Prime-Order Groups: Separating Q-Type from Static Assumptions
      素数序群幂的极限:从静态假设中分离出Q型

      George Lu, Mark Zhandry
      陆兆禧、詹德利

      UT Austin; NTT Research
      德克萨斯大学奥斯汀分校;NTT研究

    50. Secure Multiparty Computation with Identifiable Abort from Vindicating Release
      具有可识别中止的多方安全计算

      Ran Cohen, Jack Doerner, Yashvanth Kondi, abhi shelat
      Ran Cohen、Jack Doerner、Yashvanth Kondi、abhi shelat

      Reichman University; Brown University, Technion, Reichman University; Silence Labs (Deel); Northeastern University
      赖希曼大学;布朗大学、Technion、Reichman大学;沉默实验室(Deel);东北大学

    51. How (not) to Build Quantum PKE in Minicrypt
      如何(不)在Minicrypt中构建量子PKE

      Longcheng Li, Qian Li, Xingjian Li, Qipeng Liu
      李龙成、李倩、李行健、刘启鹏

      Institute of Computing Technology, Chinese Academy of Sciences; Shenzhen Research Institute of Big Data; Tsinghua University; University of California San Diego
      中国科学院计算技术研究所;深圳大数据研究院;清华大学;加州大学圣地亚哥分校

    52. LATKE: A Framework for Constructing Identity-Binding PAKEs
      LATKE:一个构建身份绑定PAKEs的框架

      Jonathan Katz, Michael Rosenberg
      乔纳森·卡茨,迈克尔·罗森伯格

      Google and University of Maryland; University of Maryland
      谷歌和马里兰大学;马里兰大学

    53. QFESTA: Efficient Algorithms and Parameters for FESTA using Quaternion Algebras
      QFESTA:FESTA的四元数代数高效算法和参数

      Kohei Nakagawa, Hiroshi Onuki
      中川浩平

      NTT Social Informatics Laboratories; University of Tokyo
      NTT社会信息学实验室;东京大学

    54. MPC for Tech Giants (GMPC): Enabling Gulliver and the Lilliputians to Cooperate Amicably
      科技巨头MPC(GMPC):让格列佛和小人国友好合作

      Bar Alon, Moni Naor, Eran Omri, Uri Stemmer
      Bar Alon、Moni Naor、Eran Omri、Uri Stemmer

      Ben-Gurion University; Weizmann Institute of Science; Ariel University; Tel Aviv University
      本古里安大学;魏茨曼科学研究所;阿里尔大学;特拉维夫大学

    55. Solving the Tensor Isomorphism Problem for special orbits with low rank points: Cryptanalysis and repair of an Asiacrypt 2023 commitment scheme
      求解低秩点特殊轨道的张量同构问题:Asiacrypt 2023承诺方案的密码分析和修复

      Valerie Gilchrist, Laurane Marco, Christophe Petit, Gang Tang
      瓦莱丽·吉尔克里斯特、劳拉·马可、克里斯托夫·佩蒂、唐

      Université Libre de Bruxelles; EPFL; Université Libre de Bruxelles, University of Birmingham; University of Technology Sydney, University of Birmingham
      布鲁塞尔自由大学;EPFL;布鲁塞尔自由大学、伯明翰大学;悉尼理工大学,伯明翰大学

    56. Pairing-Free Blind Signatures from CDH Assumptions
      从CDH假设中配对免费盲签名

      Rutchathon Chairattana-apirom, Stefano Tessaro, Chenzhi Zhu
      鲁恰东主席、斯特凡诺·泰萨罗、朱晨志

      University of Washington
      华盛顿大学

    57. Pairing-Free Blind Signatures from Standard Assumptions in the ROM
      从ROM中的标准假设配对自由盲签名

      Julia Kastner, Ky Nguyen, Michael Reichle
      Julia Kastner、Ky Nguyen、Michael Reichle

      ETH Zurich; ENS Paris
      苏黎世联邦理工学院;ESA巴黎

    58. Speeding up Preimage and Key-Recovery Attacks with Highly Biased Differential-Linear Approximations
      利用高偏差差分线性近似加速预映像和密钥恢复攻击

      Zhongfeng Niu, Kai Hu, Siwei Sun, Zhiyu Zhang, Meiqin Wang
      牛忠峰、胡凯、孙思伟、张志宇、王美琴

      University of Chinese Academy of Sciences; Shandong University
      中国科学院大学;山东大学

    59. Fine-Grained Non-Interactive Key-Exchange without Idealized Assumptions
      没有理想假设的细粒度非交互式密钥交换

      Yuyu Wang, Chuanjie Su, Jiaxin Pan
      王玉玉、苏传杰、潘佳欣

      University of Electronic Science and Technology of China; University of Kassel, Germany
      中国电子科技大学;德国卡塞尔大学

    60. Leakage Certification Made Simple
      泄漏认证变得简单

      Aakash Chowdhury, Carlo Brunetta, Arnab Roy, Elisabeth Oswald
      阿卡什·乔杜里、卡洛·布鲁内塔、阿纳布·罗伊、伊丽莎白·奥斯瓦尔德

      University of Klagenfurt; Independent Researcher; University of Innsbruck; University of Klagenfurt and University of Birmingham
      克拉根福大学;独立研究员;因斯布鲁克大学;克拉根福大学和伯明翰大学

    61. Formally Verifying Kyber Episode V: Machine-checked IND-CCA security and correctness of ML-KEM in EasyCrypt
      正式验证Kyber第五集:机器检查了EasyCrypt中的IND-CCA安全性和ML-KEM的正确性

      José Bacelar Almeida, Santiago Arranz Olmos, Manuel Barbosa, Gilles Barthe, Francois Dupressoir, Benjamin Gregoire, Vincent Laporte, Jean-Christophe Léchenet, Cameron Low, Tiago Oliveira, Hugo Pacheco, Miguel Quaresma, Peter Schwabe, Pierre-Yves Strub
      JoséBacelar Almeida、Santiago Arranz Olmos、Manuel Barbosa、Gilles Barthe、Francois Dupressoir、Benjamin Gregoire、Vincent Laporte、Jean-Christophe Léchenet、Cameron Low、Tiago Oliveira、Hugo Pacheco、Miguel Quaresma、Peter Schwabe、Pierre Yves Strub

      Universidade do Minho and INESC TEC; Max Planck Institute for Security and Privacy; University of Porto (FCUP) and INESC TEC and Max Planck Institute for Security and Privacy; Max Planck Institute for Security and Privacy and IMDEA Software Institute; University of Bristol; Université Côte d’Azur, Inria, France; Université de Lorraine, CNRS, Inria, LORIA, Nancy, France; SandboxAQ; University of Porto (FCUP) and INESC TEC; Max Planck Institute for Security and Privacy and Radboud University; PQShield SAS
      米尼奥大学和INESC TEC;马克斯·普朗克安全与隐私研究所;波尔图大学(FCUP)、INESC TEC和马克斯·普朗克安全与隐私研究所;马克斯·普朗克安全与隐私研究所和IMDEA软件研究所;布里斯托尔大学;法国因里亚蔚蓝海岸大学;洛林大学,CNRS,因里亚,洛里亚,南希,法国;沙盒AQ;波尔图大学(FCUP)和INESC TEC;马克斯·普朗克安全与隐私研究所和拉德布大学;PQShield SAS

    62. Improving Generic Attacks Using Exceptional Functions
      使用异常函数改进通用攻击

      Xavier Bonnetain, Rachelle Heim Boissier, Gaëtan Leurent, André Schrottenloher
      Xavier Bonnetain、Rachelle Heim Boissier、Gaëtan Leurent、AndréSchrottenloher

      Université de Lorraine, Inria, LORIA, Nancy, France; Université Paris-Saclay, UVSQ, Laboratoire de mathématiques de Versailles, Versailles, France; Inria, Paris, France; Univ Rennes, Inria, CNRS, IRISA, Rennes, France
      洛林大学,Inria,洛里亚,南希,法国;巴黎萨克莱大学,UVSQ,凡尔赛数学实验室,凡尔赛,法国;Inria,法国巴黎;雷恩大学,Inria,CNRS,IRISA,雷恩,法国

    63. The Algebraic Freelunch: Efficient Gröbner Basis Attacks Against Arithmetization-Oriented Primitives
      代数免费午餐:面向算术基的高效Gröbner基攻击

      Augustin Bariant, Aurélien Bœuf, Axel Lemoine, Irati Manterola Ayala, Morten Øygarden, Léo Perrin, Håvard Raddum
      Augustin Bariant、Aurélien Bœuf、Axel Lemoine、Irati Manterola Ayala、MortenØygarden、Léo Perrin、Håvard Raddum

      ANSSI, Inria; Inria; Inria, DGA; Simula UiB
      安西,伊里亚;伊里亚;ADI公司;模拟UiB

    64. Robust Additive Randomized Encodings from IO and Pseudo Non-Linear Codes
      IO和伪非线性码的鲁棒加性随机编码

      Nir Bitansky, Sapir Freizeit
      尼尔·比坦斯基

      New York University and Tel Aviv University; Tel Aviv University
      纽约大学和特拉维夫大学;特拉维夫大学

    65. Polymath: Groth16 Is Not The Limit
      数学:Groth16不是极限

      Helger Lipmaa
      University of Tartu 塔尔图大学

    66. Time-Lock Puzzles from Lattices
      Lattices的时间锁谜题

      Shweta Agrawal, Giulio Malavolta, Tianwei Zhang
      Shweta Agrawal,Giulio Malavalta,张天伟

      IIT Madras, Chennai, India; Bocconi University, Max Planck Institute for Security and Privacy; Max Planck Institute for Security and Privacy, Ruhr University Bochum
      印度钦奈IIT马德拉斯;博科尼大学马克斯·普朗克安全与隐私研究所;波鸿鲁尔大学马克斯·普朗克安全与隐私研究所

    67. Public-Key Anamorphism in (CCA-secure) Public-Key Encryption and Beyond
      (CCA安全)公钥加密中的公钥变形及其他

      Giuseppe Persiano, Duong Hieu Phan, Moti Yung
      朱塞佩·佩西亚诺、潘永祥、容

      Università di Salerno and Google; Telecom Paris; Google and Columbia University
      萨勒诺大学和谷歌;巴黎电信;谷歌和哥伦比亚大学

    68. Fully Malicious Authenticated PIR
      完全恶意的经过身份验证的PIR

      Marian Dietz, Stefano Tessaro
      玛丽安·迪茨,斯特凡诺·泰萨罗

      University of Washington
      华盛顿大学

    69. Tight Characterizations for Preprocessing against Cryptographic Salting
      加密盐渍化预处理的严格特征

      Fangqi Dong, Qipeng Liu, Kewen Wu
      董方琪、刘启鹏、吴克文

      IIIS, Tsinghua University; University of California San Diego; University of California Berkeley
      清华大学IIIS;加州大学圣地亚哥分校;加州大学伯克利分校

    70. On the (In)Security of the BUFF Transform
      论BUFF转换的(内)安全性

      Jelle Don, Serge Fehr, Yu-Hsuan Huang, Patrick Struck
      Jelle Don、Serge Fehr、黄宇轩、Patrick Struck

      Centrum Wiskunde & Informatica, the Netherlands; Centrum Wiskunde & Informatica and Leiden University, the Netherlands; University of Konstanz, Germany
      荷兰Wiskunde与Informatica中心;Wiskunde&Informatica中心和荷兰莱顿大学;德国康斯坦茨大学

    71. More Efficient Zero-Knowledge Protocols over $\mathbb{Z}_{2^k}$ via Galois Rings
      比$\mathbb更高效的零知识协议{Z}_{2^k}$通过伽罗瓦环

      Fuchun Lin, Chaoping Xing, Yizhou Yao
      林富春、邢朝平、姚逸洲

      Shanghai Jiao Tong University
      上海交通大学

    72. Fully Secure MPC and zk-FLIOP Over Rings: New Constructions, Improvements and Extensions
      环上完全安全的MPC和zk-FLIOP:新结构、改进和扩展

      Anders Dalskov, Daniel Escudero, Ariel Nof
      安德斯·达尔斯科夫、丹尼尔·埃斯库德罗、阿里尔·诺夫

      Partisia; J.P. Morgan AI Research & J.P. Morgan AlgoCRYPT CoE; Bar Ilan University
      党派;摩根大通人工智能研究公司和摩根大通AlgoCRYPT CoE;巴伊兰大学

    73. Secret Sharing with Certified Deletion
      认证删除的秘密共享

      James Bartusek, Justin Raizes
      詹姆斯·巴图塞克,贾斯汀·莱泽斯

      UC Berkeley; Carnegie Mellon University
      加州大学伯克利分校;卡内基梅隆大学

    74. Accountability in Threshold Decryption via Threshold Traitor Tracing
      通过阈值叛徒追踪实现阈值解密的问责制

      Dan Boneh, Aditi Partap, Lior Rotem
      Dan Boneh,Aditi Partap,Lior Rotem

      Stanford University 斯坦福大学

    75. Towards Achieving Asynchronous MPC with Linear Communication and Optimal Resilience
      实现具有线性通信和最佳弹性的异步MPC

      Vipul Goyal, Chen-Da Liu-Zhang, Yifan Song
      维普尔·戈亚尔、陈大刘、宋逸凡

      NTT Research; Luzern University of Applied Sciences and Arts & Web3 Foundation; Tsinghua University and Shanghai Qi Zhi Institute
      NTT研究;卢塞恩应用科学与艺术大学和Web3基金会;清华大学与上海启智学院

    76. Algebraic Structure of the Iterates of $\chi$
      $\chi迭代的代数结构$

      Björn Kriepke, Gohar Kyureghyan
      Gohar Kyureghyan的比约恩·克里普克

      University of Rostock 罗斯托克大学

    77. Polynomial Commitments from Lattices: Post-Quantum Security, Fast Verification and Transparent Setup
      格的多项式承诺:后量子安全、快速验证和透明设置

      Valerio Cini, Giulio Malavolta, Ngoc Khanh Nguyen, Hoeteck Wee
      Valerio Cini、Giulio Malavalta、Ngoc Khanh Nguyen、Hoeteck Wee

      NTT Research; Bocconi University and MPI Security and Privacy; King's College London
      NTT研究;博科尼大学和MPI安全与隐私;伦敦国王学院

    78. Traceable Secret Sharing: Strong Security and Efficient Constructions
      可追溯的秘密共享:强大的安全性和高效的结构

      Dan Boneh, Aditi Partap, Lior Rotem
      Dan Boneh,Aditi Partap,Lior Rotem

      Stanford University 斯坦福大学

    79. Game-Theoretically Fair Distributed Sampling
      博弈论公平分布抽样

      Ke Wu, Pratik Soni, Sri AravindaKrishnan Thyagarajan
      吴,Pratik Soni,斯里·阿拉文达·克里希南·蒂亚加拉詹

      Carnegie Mellon University; University of Utah; University of Sydney
      卡内基梅隆大学;犹他大学;悉尼大学

    80. Is ML-Based Cryptanalysis Inherently Limited? Simulating Cryptographic Adversaries via Gradient-Based Methods
      基于机器学习的密码分析是否存在固有的局限性?通过基于梯度的方法模拟密码对手

      Avital Shafran, Eran Malach, Thomas Ristenpart, Gil Segev, Stefano Tessaro
      Avital Shafran、Eran Malach、Thomas Ristenpart、Gil Segev、Stefano Tessaro

      Hebrew University; Harvard University; Cornell Tech; University of Washington
      希伯来大学;哈佛大学;康奈尔科技;华盛顿大学

    81. Laconic Function Evaluation and ABE for RAMs from (Ring-)LWE
      基于(环)LWE的RAM的Laconic函数评估和ABE

      Fangqi Dong, Zihan Hao, Ethan Mook, Hoeteck Wee, Daniel Wichs
      董方琪、郝子涵、莫、韦、威克斯

      IIIS, Tsinghua University; Northeastern University; NTT Research and ENS, Paris; Northeastern University and NTT Research
      清华大学IIIS;东北大学;NTT Research和ENS,巴黎;东北大学与NTT研究

    82. Doubly Efficient Cryptography: Commitments, Arguments and RAM MPC
      双效密码学:承诺、论证和RAM MPC

      Wei-Kai Lin, Ethan Mook, Daniel Wichs
      林伟凯、莫、威克斯

      University of Virginia; Northeastern University; Northeastern University, NTT Research
      弗吉尼亚大学;东北大学;东北大学NTT研究

    83. PIR with Client-Side Preprocessing: Information-Theoretic Constructions and Lower Bounds
      带客户端预处理的PIR:信息论结构和下限

      Yuval Ishai, Elaine Shi, Daniel Wichs
      尤瓦·伊斯海、石、丹尼尔·威克斯

      Technion; CMU; Northeastern and NTT Research
      以色列理工学院;CMU;东北和NTT研究

    84. Threshold Encryption with Silent Setup
      静默设置下的阈值加密

      Sanjam Garg, Dimitris Kolonelos, Guru Vamsi Policharla, Mingyuan Wang
      桑贾姆·加格、迪米特里斯·科洛内洛斯、大师Vamsi Policharla、王明远

      UC Berkeley; IMDEA Software Institute, Universidad Politécnica de Madrid
      加州大学伯克利分校?马德里理工大学IMDEA软件研究所

    85. Accelerating SLH-DSA by Two Orders of Magnitude with a Single Hash Unit
      用单个哈希单元将SLH-DSA加速两个数量级

      Markku-Juhani Saarinen  Markku Juhani Saarinen
      Tampere University 坦佩雷大学

    86. Two-Round Threshold Signature from Algebraic One-More Learning with Errors
      代数二次学习中的两轮阈值签名

      Shuichi Katsumata, Kaoru Takemure, Thomas Espitau
      胜田修一、竹木薰、托马斯·埃斯皮托

      PQShield and AIST; PQShield
      PQShield和AIST;PQShield

    87. Reducing the CRS Size in Registered ABE Systems
      减少注册ABE系统中的CRS大小

      Rachit Garg, George Lu, Brent Waters, David J. Wu
      Rachit Garg、George Lu、Brent Waters、David J.Wu

      UT Austin; UT Austin and NTT Research
      德克萨斯大学奥斯汀分校;德克萨斯大学奥斯汀分校和NTT研究

    88. Greyhound: Fast Polynomial Commitments from Lattices
      灰狗:格子的快速多项式承诺

      Ngoc Khanh Nguyen, Gregor Seiler
      Ngoc Khanh Nguyen,Gregor Seiler

      King's College London; IBM Research Europe - Zurich
      伦敦国王学院;IBM欧洲研究院-苏黎世

    89. Quantum Lattice Enumeration in Limited Depth
      有限深度量子晶格计数

      Nina Bindel, Xavier Bonnetain, Marcel Tiepelt, Fernando Virdia
      Nina Bindel、Xavier Bonnetain、Marcel Tiepelt、Fernando Virdia

      SandboxAQ, Palo Alto, CA, USA; Université de Lorraine, CNRS, Inria, Nancy, France; KASTEL, Karlsruhe Institute of Technology, Karlsruhe, Germany; NOVA LINCS, Univerisdade NOVA de Lisboa, Portugal
      SandboxAQ,美国加利福尼亚州帕洛阿尔托;洛林大学,CNRS,法国南锡,因里亚;KASTEL,卡尔斯鲁厄理工学院,德国卡尔斯鲁厄;NOVA LINCS,里斯本大学,葡萄牙

    90. Space-Efficient and Noise-Robust Quantum Factoring
      空间高效且抗噪声的量子因子

      Seyoon Ragavan, Vinod Vaikuntanathan
      塞翁·拉加万

      MIT 麻省理工学院

    91. Provable security against decryption failure attacks from LWE
      针对LWE解密失败攻击的可证明安全性

      Christian Majenz, Fabrizio Sisinni
      法布里奇奥·西西尼

      Danmarks Tekniske Universitet
      丹麦科技大学

    92. Field-Agnostic SNARKs from Expand-Accumulate Codes
      来自扩展累积代码的现场不可知SNARK

      Alexander R. Block, Zhiyong Fang, Jonathan Katz, Justin Thaler, Hendrik Waldner, Yupeng Zhang
      亚历山大·布洛克、方志勇、乔纳森·卡茨、贾斯汀·泰勒、亨德里克·瓦尔德纳、张玉鹏

      Georgetown University and University of Maryland; Texas A&M University; Google and University of Maryland; a16z crypto research and Georgetown University; University of Maryland; University of Illinois Urbana Champaign
      乔治城大学和马里兰大学;得克萨斯农工大学;谷歌和马里兰大学;a16z加密货币研究和乔治城大学;马里兰大学;伊利诺伊大学香槟分校

    93. Radical Vélu Isogeny Formulae
      激进的Vélu等基因公式

      Thomas Decru  托马斯·德克鲁
      ULB

    94. On cycles of pairing-friendly abelian varieties
      关于配对友好阿贝尔品种的循环

      Maria Corte-Real Santos, Craig Costello, Michael Naehrig
      玛丽亚·科尔特·雷尔·桑托斯、克雷格·科斯特洛、迈克尔·纳里格

      University College London; Microsoft Research
      伦敦大学学院;微软研究院

    95. Black-Box (and Fast) Non-Malleable Zero Knowledge
      黑箱(和快速)不可锻零知识

      Vincenzo Botta, Michele Ciampi, Emmanuela Orsini, Luisa Siniscalchi, Ivan Visconti
      Vincenzo Botta、Michele Ciampi、Emmanuela Orsini、Luisa Siniscalchi、Ivan Visconti

      Sapienza University of Rome; University of Edinburgh; Bocconi University; Technical University of Denmark; University of Salerno
      罗马萨皮恩扎大学;爱丁堡大学;博科尼大学;丹麦技术大学;萨莱诺大学

    96. Fine-Grained Non-Interactive Key Exchange, Revisited
      细粒度非交互式密钥交换,再探

      Geoffroy Couteau, Elahe Sadeghi, Balthazar Bauer
      Geoffroy Couteau、Elahe Sadeghi、Balthazar Bauer

      CNRS, IRIF, Université Paris Cité; University of Texas; UVSQ
      CNRS、IRIF、巴黎城市大学;德克萨斯大学;UVSQ

    97. Hintless Single-Server Private Information Retrieval
      无提示的单服务器私有信息检索

      Baiyu Li, Daniele Micciancio, Mariana Raykova, Mark Schultz-Wu
      李白玉、丹尼尔·米恰西奥、玛丽安娜·雷科娃、马克·舒尔茨、吴

      Google; UCSD 谷歌;UCSD

    98. Cryptanalysis of Lattice-Based Sequentiality Assumptions and Proofs of Sequential Work
      基于格序性假设的密码分析及序工作的证明

      Chris Peikert, Yi Tang

      University of Michigan 密歇根大学

    99. Compact Key Storage: A Modern Approach to Key Backup and Delegation
      紧凑型密钥存储:一种现代密钥备份和委派方法

      Yevgeniy Dodis, Daniel Jost, Antonio Marcedone
      叶夫根尼·多迪斯、丹尼尔·约斯特、安东尼奥·马尔塞东

      New York University; Zoom Video Communications
      纽约大学;Zoom视频通信

    100. Cryptanalysis of Algebraic Verifiable Delay Functions
      代数可验证延迟函数的密码分析

      Alex Biryukov, Ben Fisch, Gottfried Herold, Dmitry Khovratovich, Gaëtan Leurent, María Naya-Plasencia, Benjamin Wesolowski
      Alex Biryukov、Ben Fisch、Gottfried Herold、Dmitry Khovratovich、Gaëtan Leurent、María Naya Plasencia、Benjamin Wesolowski

      University of Luxembourg; Yale, USA; Ethereum Foundation; INRIA, France; ENS Lyon, France
      卢森堡大学;美国耶鲁大学;以太坊基金会;法国INRIA;法国里昂ENS

    101. Mangrove: A Scalable Framework for Folding-based SNARKs
      红树林:基于折叠的SNARKs的可扩展框架

      Wilson Nguyen, Trisha Datta, Binyi Chen, Nirvan Tyagi, Dan Boneh
      Wilson Nguyen、Trisha Datta、Binyi Chen、Nirvan Tyagi、Dan Boneh

      Stanford University 斯坦福大学

    102. Circuit ABE with poly(depth, λ)-sized Ciphertexts and Keys from Lattices
      具有多(深度,λ)大小的密文和网格密钥的ABE电路

      Hoeteck Wee
      NTT Research NTT研究

    103. The Committing Security of MACs with Applications to Generic Composition
      MAC的提交安全及其在泛型组合中的应用

      Ritam Bhaumik, Bishwajit Chakraborty, Wonseok Choi, Avijit Dutta, Jérôme Govinden, Yaobin Shen
      Ritam Bhaumik、Bishwajit Chakraborty、Wonseok Choi、Avijit Dutta、Jérôme Govinden、沈耀斌

      EPFL; Nanyang Technological University; Purdue University; Institute for Advancing Intelligence, TCG CREST; TU Darmstadt; Xiamen University
      EPFL;南洋理工大学;普渡大学;TCG CREST情报推进研究所;达姆施塔特工业大学;厦门大学

    104. Memory-Sample Lower Bounds for LWE
      LWE的内存样本下限

      Junzhao Yang, Mingqi Lu
      杨俊照,陆明琦

      Tsinghua University 清华大学

    105. HyperNova: Recursive arguments for customizable constraint systems
      HyperNova:可定制约束系统的递归参数

      Abhiram Kothapalli, Srinath Setty
      斯里纳特·塞蒂Abhiram Kothapalli

      CMU; Microsoft Research CMU;微软研究院

    106. 10-Party Sublinear Secure Computation from Standard Assumptions
      基于标准假设的10方次线性安全计算

      Geoffroy Couteau, Naman Kumar
      Geoffroy Couteau,Naman Kumar

      CNRS, IRIF, Université Paris Cité; Oregon State University
      CNRS、IRIF、巴黎城市大学;俄勒冈州立大学

    107. Improved Alternating-Moduli PRFs and Post-Quantum Signatures
      改进的交替模PRF和后量子签名

      Navid Alamati, Guru-Vamsi Policharla, Srinivasan Raghuraman, Peter Rindal
      Navid Alamati、Guru Vamsi Policharla、Srinivasan Raghuraman、Peter Rindal

      VISA Research; University of California, Berkeley; VISA Research and MIT
      VISA研究;加州大学伯克利分校;VISA研究和麻省理工学院

    108. CryptAttackTester: high-assurance attack analysis
      CryptAttackTester:高保证攻击分析

      Daniel J. Bernstein, Tung Chou
      董伯恩施坦

      University of Illinois at Chicago; Academia Sinica
      伊利诺伊大学芝加哥分校;中央研究院

    109. Computation Efficient Structure-Aware PSI From Incremental Function Secret Sharing
      基于增量函数秘密共享的计算高效结构感知PSI

      Gayathri Garimella, Benjamin Goff, Peihan Miao
      加雅特里·加里梅拉、本杰明·戈夫、苗培涵

      Brown University 布朗大学

    110. A Systematic Study of Sparse LWE
      稀疏LWE的系统研究

      Aayush Jain, Huijia Lin, Sagnik Saha
      贾恩、林徽佳、萨哈

      Carnegie Mellon University; University of Washington
      卡内基梅隆大学;华盛顿大学

    111. Information-theoretic security with asymmetries
      具有不对称性的信息论安全

      Tim Beyne, Yu Long Chen
      陈玉龙

      COSIC, KU Leuven, Leuven, Belgium
      COSIC,鲁汶大学,鲁汶,比利时

    112. Flood and submerse: Verifiable short secret sharing and application to robust threshold signatures on lattices
      洪水和淹没:可验证的短秘密共享和应用于网格上的鲁棒阈值签名

      Thomas Espitau, Thomas Prest, Guilhem Niot
      托马斯·埃斯皮托、托马斯·普雷斯特、吉尔赫姆·尼奥

      PQShield

    113. Compressing Unit-Vector Correlations via Sparse Pseudorandom Generators
      利用稀疏伪随机生成器压缩单位向量相关

      Amit Agarwal, Elette Boyle, Niv Gilboa, Yuval Ishai, Mahimna Kelkar, Yiping Ma
      Amit Agarwal、Elette Boyle、Niv Gilboa、Yuval Ishai、Mahimna Kelkar、马一平

      University of Illinois Urbana-Champaign; NTT Research and Reichman University; Ben-Gurion University; Technion; Cornell Tech; University of Pennsylvania
      伊利诺伊大学厄巴纳-香槟分校;NTT研究与Reichman大学;本古里安大学;以色列理工学院;康奈尔科技;宾夕法尼亚大学

    114. Not Just Regular Decoding: Asymptotics and Improvements of Regular Syndrome Decoding Attacks
      不仅仅是常规解码:无症状和常规综合征解码攻击的改进

      Andre Esser, Paolo Santini
      安德烈·埃瑟、保罗·桑蒂尼

      Technology Innovation Institute; Marche Polytechnic University
      技术创新研究院;马尔凯理工大学

    115. Towards Breaking the Half-barrier of Local Leakage-resilient Shamir's Secret Sharing
      打破Shamir秘密共享的局部泄漏弹性半障碍

      Hai Nguyen  阮海
      ETH Zurich 苏黎世联邦理工学院

    116. Privacy-Preserving Dijkstra
      隐私保护Dijkstra

      Benjamin Ostrovsky  本杰明·奥斯特洛夫斯基
      Caltech 加州理工学院。

    117. Scalable Multiparty Computation from Non-linear Secret Sharing
      基于非线性秘密共享的可扩展多方计算

      Sanjam Garg, Abhishek Jain, Pratyay Mukherjee, Mingyuan Wang
      桑贾姆·加格、阿布舍克·贾恩、普拉蒂·慕克吉、王明远

      UC Berkeley; Johns Hopkins University; Supra Research
      加州大学伯克利分校;约翰·霍普金斯大学;Supra研究

    118. How to Construct Quantum FHE, Generically
      如何广义地构建量子FHE

      Aparna Gupte, Vinod Vaikuntanathan
      维诺德·瓦伊昆塔纳坦·阿帕纳·古普特

      MIT 麻省理工学院

    119. STIR: Reed–Solomon Proximity Testing with Fewer Queries
      STIR:Reed-Solomon接近度测试,查询次数更少

      Gal Arnon, Alessandro Chiesa, Giacomo Fenzi, Eylon Yogev
      Gal Arnon、Alessandro Chiesa、Giacomo Fenzi、Eylon Yogev

      Weizmann Institute; EPFL; Bar-Ilan University
      魏茨曼研究所;EPFL;巴伊兰大学

    120. Adaptively Secure 5 Round Threshold Signatures from MLWE/MSIS and DL with Rewinding
      通过倒带自适应保护MLWE/MSIS和DL的5轮阈值签名

      Shuichi Katsumata, Michael Reichle, Kaoru Takemure
      胜田修一、迈克尔·赖克勒、竹木薰

      PQShield and AIST; ETH Zurich
      PQShield和AIST;苏黎世联邦理工学院

    121. Structural Lower Bounds on Black-Box Constructions of Pseudorandom Functions
      伪随机函数黑箱构造的结构下界

      Amos Beimel, Tal Malkin, Noam Mazor
      阿莫斯·贝梅尔、塔尔·马尔金、诺姆·马佐尔

      Ben-Gurion University; Columbia University; Tel Aviv University
      本古里安大学;哥伦比亚大学;特拉维夫大学

    122. A Modular Approach to Registered ABE for Unbounded Predicates
      无界谓词的模块化注册ABE方法

      Nuttapong Attrapadung, Junichi Tomida
      富田纯一

      AIST; NTT Social Informatics Laboratories
      AIST;NTT社会信息学实验室

    123. Improved algorithms for finding fixed-degree isogenies between supersingular elliptic curves
      求超奇异椭圆曲线间固定度等值线的改进算法

      Benjamin Benčina, Péter Kutas, Simon-Philipp Merz, Christophe Petit, Miha Stopar, Charlotte Weitkämper
      本杰明·本契纳、彼得·库塔斯、西蒙·菲利普·梅尔茨、克里斯托夫·佩蒂、米哈·斯托帕、夏洛特·韦特坎佩尔

      Royal Holloway, University of London; University of Birmingham and Eötvös Loránd University; ETH Zürich; University of Birmingham and Université Libre de Bruxelles; Ethereum Foundation and Université Libre de Bruxelles
      伦敦大学皇家霍洛威学院;伯明翰大学和罗兰大学;苏黎世联邦理工学院;伯明翰大学和布鲁塞尔自由大学;以太坊基金会和布鲁塞尔自由大学

    124. New Approaches for Estimating the Bias of Differential-Linear Distinguishers
      估计微分线性微分器偏差的新方法

      ting peng, wentao zhang, Jingsui Weng, Tianyou Ding
      丁鹏、张文涛、翁景穗、丁天佑

      Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering, CAS
      CAS信息工程研究所网络空间安全防御重点实验室

    125. Quantum One-Wayness of the Single-Round Sponge with Invertible Permutations
      具有可逆排列的单圆海绵的量子单向性

      Joseph Carolan, Alexander Poremba
      约瑟夫·卡罗兰、亚历山大·波伦巴

      University of Maryland; MIT
      马里兰大学;麻省理工学院

    126. Ring Signatures for Deniable AKEM: Gandalf's Fellowship
      可否认的AKEM的戒指签名:甘道夫的团契

      Phillip Gajland, Jonas Janneck, Eike Kiltz
      菲利普·盖兰德、乔纳斯·詹内克、埃克·基尔茨

      Max Planck Institute for Security and Privacy & Ruhr-Universität Bochum; Ruhr-Universität Bochum
      波鸿鲁尔大学马克斯·普朗克安全与隐私研究所;波鸿鲁尔大学

    127. Improved Reductions from Noisy to Bounded and Probing Leakages via Hockey-Stick Divergences
      通过曲棍球杆分流将噪音减少到有界泄漏和探测泄漏

      Maciej Obremski, João Ribeiro, Lawrence Roy, François-Xavier Standaert, Daniele Venturi
      马切伊·奥布雷姆斯基、若昂·里贝罗、劳伦斯·罗伊、弗朗索瓦·泽维尔·斯坦达特、丹妮尔·文丘里

      CQT and National University of Singapore; Instituto Superior Técnico, Universidade de Lisboa; Aarhus University; UCLouvain; Sapienza University of Rome
      CQT和新加坡国立大学;里斯本大学高等技术学院;奥胡斯大学;乌万;罗马大学

    128. Fully-Succinct Multi-Key Homomorphic Signatures from Standard Assumptions
      基于标准假设的完全简洁多密钥同态签名

      Gaspard Anthoine, David Balbás, Dario Fiore
      加斯帕德·安托因、大卫·巴尔巴斯、达里奥·菲奥雷

      IMDEA Software Institute, Universidad Politécnica de Madrid; IMDEA Software Institute
      马德里理工大学IMDEA软件研究所;IMDEA软件研究所

    129. On Central Primitives for Quantum Cryptography with Classical Communication
      经典通信量子密码的中心基元

      Matthew Gray, Eli Goldin, Kai Min Chung
      马修·格雷、伊莱·戈尔丁、钟凯民

      University of Oxford; NYU; Academia Sinica
      牛津大学;纽约;中央研究院

    130. Attribute Based Encryption for Turing Machines from Lattices
      基于属性的网格图灵机加密

      Shweta Agrawal, Simran Kumari, Shota Yamada
      Shweta Agrawal、Simran Kumari、Shota Yamada

      IIT Madras, Chennai, India; AIST, Japan
      印度钦奈IIT马德拉斯;AIST,日本

    131. Concretely Efficient Lattice-based Polynomial Commitment from Standard Assumptions
      基于标准假设的具体高效格型多项式承诺

      Intak Hwang, Jinyeong Seo, Yongsoo Song
      黄仁达、徐金英、宋永洙

      Seoul National University
      首尔国立大学

    132. Stochastic Secret Sharing with 1-Bit Shares and Applications to MPC
      1比特随机秘密共享及其在MPC中的应用

      Benny Applebaum, Eliran Kachlon
      本尼·阿普尔鲍姆

      Tel Aviv University 特拉维夫大学

    133. Time-memory Trade-offs Sound the Death Knell for GPRS and GSM
      时间记忆的权衡敲响了GPRS和GSM的丧钟

      Tristan Claverie, Gildas Avoine, Diane Leblanc-Albarel, Xavier Carpent, Christophe Devine
      Tristan Claverie、Gildas Avoine、Diane Leblan-Albarel、Xavier Carpent、Christophe Devine

      ANSSI, IRISA, INSA de Rennes; INSA de Rennes, IRISA; Cosic Group, KU Leuven; University of Nottingham; ANSSI
      ANSSI、IRISA、雷恩INSA;雷恩INSA、伊朗伊斯兰共和国;鲁汶大学Cosic集团;诺丁汉大学;ANSSI

    134. Linear-Communication Asynchronous Complete Secret Sharing with Optimal Resilience
      具有最佳弹性的线性通信异步完全秘密共享

      Xiaoyu Ji, Junru Li, Yifan Song
      纪晓宇、李俊如、宋逸凡

      Tsinghua University; ShanghaiTech University; Tsinghua University and Shanghai Qi Zhi Institute
      清华大学;上海科技大学;清华大学与上海启智学院

    135. FuLeakage: Breaking FuLeeca by Learning Attacks
      FuLeakage:通过学习攻击破解FuLeeca

      Felicitas Hörmann, Wessel van Woerden
      韦塞尔·范·沃登

      Institut de Mathématiques de Bordeaux, University of Bordeaux & Inria; Institute of Communications and Navigation, German Aerospace Center (DLR) & School of Computer Science, University of St. Gallen
      波尔多数学研究所,波尔多大学和Inria;德国航空航天中心(DLR)通信与导航研究所和圣加仑大学计算机科学学院

    136. Polytopes in the Fiat-Shamir with Aborts Paradigm
      菲亚特Shamir中的多态性与中止范式

      Henry Bambury, Hugo Beguinet, Thomas Ricosset, Eric Sageloli
      亨利·班伯里、雨果·贝吉内特、托马斯·利科塞特、埃里克·萨杰洛利

      DIENS, École Normale Supérieure, CNRS, PSL University, Inria Paris (France), DGA; DIENS, École Normale Supérieure, CNRS, PSL University, Thales (France); Thales (France); DIENS, École Normale Supérieure, CNRS, PSL University, Polytechnique Institute, Thales (France)
      Diens,高等师范学院,CNRS,PSL大学,Inria巴黎(法国),DGA;Diens,高等师范学院,CNRS,PSL大学,泰雷兹(法国);泰雷兹(法国);Diens,高等师范学院,CNRS,PSL大学,泰利斯理工学院(法国)

    137. On round elimination for special-sound multi-round identification and the generality of the hypercube for MPCitH
      关于特殊声音多轮识别的轮消除和MPCitH超立方体的通用性

      Andreas Hülsing, Christian Majenz, David Joseph, Anand Kumar Narayanan
      Andreas Hülsing、Christian Majenz、David Joseph、Anand Kumar Narayanan

      Eindhoven University of Technology & SandboxAQ; Technical University of Denmark; SandboxAQ
      埃因霍温科技大学;丹麦技术大学;沙盒AQ

    138. How to Prove Statements Obliviously?
      如何在不知不觉中证明陈述?

      Sanjam Garg, Aarushi Goel, Mingyuan Wang
      桑贾姆·加格、奥鲁什·戈尔、王明远

      UC Berkeley; NTT Research
      加州大学伯克利分校;NTT研究

    139. Universal Composable Transaction Serialization with Order Fairness
      具有订单公平性的通用可组合事务序列化

      Michele Ciampi, Aggelos Kiayias, Yu Shen
      米歇尔·钱皮、阿格洛斯·基亚斯、沈

      University of Edinburgh; University of Edinburgh and IOG
      爱丁堡大学;爱丁堡大学和IOG

    140. Probabilistic Linearization: Internal Differential Collisions in up to 6 Rounds of SHA-3
      概率线性化:高达6轮SHA-3的内部微分碰撞

      Zhongyi Zhang, Chengan Hou, Meicheng Liu
      张忠义、侯承安、刘梅成

      Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering, Chinese Academy of Sciences, China
      中国科学院信息工程研究所网络空间安全防御重点实验室

    141. Cheater Identification on a Budget: MPC with Identifiable Abort from Pairwise MACs
      预算中的骗子识别:具有成对MAC可识别中止的MPC

      Carsten Baum, Nikolas Melissaris, Rahul Rachuri, Peter Scholl
      卡斯滕·鲍姆、尼古拉斯·梅利萨里斯、拉胡尔·拉楚里、彼得·朔尔

      DTU Compute; Aarhus University; Visa Research
      DTU计算;奥胡斯大学;签证研究

    142. Plaintext-Ciphertext Matrix Multiplication and FHE Bootstrapping: Fast and Fused
      明文密文矩阵乘法和FHE自举:快速和融合

      Youngjin Bae, Jung Hee Cheon, Guillaume Hanrot, Jai Hyun Park, Damien Stehlé
      Bae Youngjin、郑熙千、Guillaume Hanrot、朴载炫、Damien Stehlé

      CryptoLab Inc.; Seoul National University / CryptoLab Inc.; Seoul National University
      CryptoLab股份有限公司。;首尔国立大学/加密实验室股份有限公司。;首尔国立大学

    143. Raccoon: A Masking-Friendly Signature Proven in the Probing Model
      浣熊:一种在探测模型中得到验证的掩蔽友好签名

      Shuichi Katsumata, Melissa Rossi, Rafael del Pino, Thomas Prest
      胜田修一、梅丽莎·罗西、拉斐尔·德尔·皮诺、托马斯·普雷斯特

      PQShield and AIST; ANSSI; PQShield
      PQShield和AIST;ANSSI;PQShield

 

欢迎打赏

 

 

 

 

posted @ 2024-07-17 16:34  3cH0_Nu1L  阅读(208)  评论(0编辑  收藏  举报