Crypto 2024 's Accepted papers
Accepted papers 已接受论文
These papers are listed in order of submission.
这些论文按提交顺序排列。
-
Constant-Round Arguments for Batch-Verification and Bounded-Space Computations from One-Way Functions
从单向函数进行批量验证和有界空间计算的常圆参数Noga Amit, Guy Rothblum
盖伊·罗斯布鲁姆,诺加·阿米特
UC Berkeley; Apple 加州大学伯克利分校;苹果 -
Loquat: A SNARK-Friendly Post-Quantum Signature based on the Legendre PRF with Applications in Ring and Aggregate Signatures
Loquat:基于Legendre PRF的SNARK友好后量子签名及其在环签名和聚合签名中的应用Xinyu Zhang, Ron Steinfeld, Muhammed F. Esgin, Joseph K. Liu, Dongxi Liu, Sushmita Ruj
张新宇、罗恩·斯坦菲尔德、穆罕默德·埃斯金、约瑟夫·刘、刘东熙、苏什米塔·鲁伊
Monash University & CSIRO Data61; Monash University; CSIRO Data61; University of New South Wales
莫纳什大学和加拿大科学与工业研究组织数据61;莫纳什大学;CSIRO数据61;新南威尔士大学 -
Adaptively Secure BLS Threshold Signatures from DDH and co-CDH
来自DDH和co-CDH的自适应安全BLS阈值签名Sourav Das, Ling Ren
林仁
University of Illinois at Urbana Champaign
伊利诺伊大学厄巴纳-香槟分校 -
Sometimes You Can't Distribute Random Oracle Based Proofs
有时你无法分发基于Oracle的随机证明Jack Doerner, Yashvanth Kondi, Leah Namisa Rosenbloom
杰克·多恩、雅什万斯·孔迪、莉亚·纳米萨·罗森布鲁姆
Brown University, Technion, Reichman University; Silence Labs (Deel); Brown University
布朗大学、Technion、Reichman大学;沉默实验室(Deel);布朗大学 -
Adaptively Sound Zero Knowledge SNARKs for UP
为UP自适应地发出零知识SNARKsSurya Mathialagan, Spencer Peters, Vinod Vaikuntanathan
苏里亚·马蒂亚尔甘、斯宾塞·彼得斯、维诺德·瓦伊昆塔纳坦
MIT; Cornell University MIT;康奈尔大学 -
Feistel-like Structures Revisited: Classification and Cryptanalysis
Feistel-like结构再探:分类和密码分析Bing Sun, Zejun Xiang, Zhengyi Dai, Guoqiang Liu, Xuan Shen, Longjiang Qu, Shaojing Fu
孙冰、项泽军、戴正义、刘国强、玄深、曲龙江、傅
National University of Defense Technology; Hubei University
国防科技大学;湖北大学 -
MPC in the head using the subfield bilinear collision problem
MPC在头部使用子场双线性碰撞问题Janik Huth, Antoine Joux
安托万·朱克斯Janik Huth
CISPA Helmholtz Center for Information Security, Saarland University; CISPA Helmholtz Center for Information Security
萨尔大学CISPA亥姆霍兹信息安全中心;CISPA亥姆霍兹信息安全中心 -
Oblivious issuance of proofs
无意识地出具证明Michele Orrù, Stefano Tessaro, Greg Zaverucha, Chenzhi Zhu
米歇尔·奥鲁、斯特凡诺·泰萨罗、格雷格·扎维鲁查、朱晨志
CNRS; University of Washington; Microsoft Research
CNRS;华盛顿大学;微软研究院 -
Adaptive Security in SNARGs via iO and Lossy Functions
通过iO和Lossy函数实现SNARG中的自适应安全Brent Waters, Mark Zhandry
布伦特·沃特斯,马克·詹德利
UT Austin and NTT Research; NTT Research
德克萨斯大学奥斯汀分校和NTT研究;NTT研究 -
On the practical CPAD security of "exact" and threshold FHE schemes and libraries
关于“精确”和阈值FHE方案和库的实用CPAD安全性Marina Checri, Renaud Sirdey, Aymen Boudguiga, Jean-Paul Bultel
Marina Checri、Renaud Sirdey、Aymen Boudguiga、Jean-Paul Bultel
Université Paris-Saclay, CEA LIST, France
巴黎萨克雷大学,CEA LIST,法国 -
Lossy Cryptography from Code-Based Assumptions
基于代码假设的有损密码学Quang Dao, Aayush Jain
阿尤什·贾恩广道
Carnegie Mellon University
卡内基梅隆大学 -
The One-Wayness of Jacobi Signatures
Jacobi签名的唯一性Henry Corrigan-Gibbs, David J. Wu
亨利·科里根·吉布斯,大卫·J·吴
MIT; UT Austin MIT;德州大学奥斯汀分校 -
Resettable Statistical Zero-Knowledge for NP
NP的可重置统计零知识Susumu Kiyoshima 铃木
NTT Social Informatics Laboratories
NTT社会信息学实验室 -
Round-Optimal Fully Secure Distributed Key Generation
圆形最优全安全分布式密钥生成Jonathan Katz 乔纳森·卡茨
Google and University of Maryland
谷歌和马里兰大学 -
FRIDA: Data Availability Sampling from FRI
FRIDA:来自FRI的数据可用性抽样Mathias Hall-Andersen, Mark Simkin, Benedikt Wagner
马蒂亚斯·霍尔·安德森、马克·西姆金、贝内迪克特·瓦格纳
ZkSecurity; Ethereum Foundation; CISPA Helmholtz Center for Information Security, Saarland University
ZkSecurity;以太坊基金会;萨尔大学CISPA亥姆霍兹信息安全中心 -
Advancing Scalability in Decentralized Storage: A Novel Approach to Proof-of-Replication via Polynomial Evaluation
提高去中心化存储的可扩展性:一种通过多项式评估进行复制证明的新方法Giuseppe Ateniese, Foteini Baldimtsi, Matteo Campanelli, Danilo Francati, Ioanna Karantaidou
Giuseppe Ateniese、Foteini Baldimtsi、Matteo Campanelli、Danilo Francati、Ioanna Karantaidou
George Mason University; Matter Labs
乔治梅森大学;物质实验室 -
Succinctly-Committing Authenticated Encryption
简洁地提交经过身份验证的加密Mihir Bellare, Viet Tung Hoang
Viet Tung Hoang Mihir Bellare
University of California San Diego; Florida State University
加州大学圣地亚哥分校;佛罗里达州立大学 -
Formal Security Proofs via Doeblin Coefficients: Optimal Side-channel Factorization from Noisy Leakage to Random Probing
基于Doeblin系数的形式化安全证明:从噪声泄漏到随机探测的最优侧信道因子分解Julien Béguinot, Wei Cheng, Sylvain Guilley, Olivier Rioul
朱利安·贝吉诺、魏成、西尔万·吉利、奥利维耶·里奥尔
LTCI, Télécom Paris, Institut Polytechnique de Paris, France; LTCI, Télécom Paris, Institut Polytechnique de Paris, France and Secure-IC S.A.S., France
LTCI,Télécom Paris,法国巴黎理工学院;LTCI、Télécom Paris、法国巴黎理工学院和法国安全IC S.A.S -
$k$-SUM in the Sparse Regime: Complexity and Applications
稀疏状态下的$k$-SUM:复杂性和应用Shweta Agrawal, Sagnik Saha, Nikolaj I. Schwartzbach, Akhil Vanukuri, Prashant Nalini Vasudevan
Shweta Agrawal、Sagnik Saha、Nikolaj I.Schwartzbach、Akhil Vanukuri、Prashant Nalini Vasudevan
IIT Madras; Carnegie Mellon University; Aarhus University; National University of Singapore
IIT马德拉斯;卡内基梅隆大学;奥胡斯大学;新加坡国立大学 -
HAWKEYE – Recovering Symmetric Cryptography From Hardware Circuits
HAWKEYE–从硬件电路中恢复对称加密Gregor Leander, Christof Paar, Julian Speith, Lukas Stennes
Gregor Leander、Christof Paar、Julian Speith、Lukas Stennes
Ruhr University Bochum; Max Planck Institute for Security and Privacy
波鸿鲁尔大学;马克斯·普朗克安全与隐私研究所 -
Towards Permissionless Consensus in the Standard Model via Fine-Grained Complexity
通过细粒度复杂性实现标准模型中的无许可共识Marshall Ball, Juan Garay, Peter Hall, Aggelos Kiayias, Giorgos Panagiotakos
马歇尔·鲍尔、胡安·加雷、彼得·霍尔、阿格洛斯·基亚斯、乔治·帕纳吉奥塔科斯
New York University; Texas A&M University; University of Edinburgh and IOG; IOG
纽约大学;得克萨斯农工大学;爱丁堡大学和IOG;IOG -
Non-Interactive Zero-Knowledge from LPN and MQ
来自LPN和MQ的非交互式零知识Quang Dao, Aayush Jain, Zhengzhong Jin
广道、贾、金正忠
Carnegie Mellon University; Carnegie Mellon Universtiy; MIT
卡内基梅隆大学;卡内基梅隆大学;麻省理工学院 -
A Modular Approach to Unclonable Cryptography
不可克隆密码学的模块化方法Prabhanjan Ananth, Amit Behera
阿米特·贝赫拉·普拉班詹·阿南特
UCSB; Ben-Gurion University
UCSB;本古里安大学 -
Unconditionally secure quantum commitments with preprocessing
具有预处理功能的无条件安全量子承诺Luowen Qian 钱洛文
Boston University & NTT Research
波士顿大学和NTT研究 -
Generic MitM Attack Frameworks on Sponge Constructions
Sponge结构上的通用MitM攻击框架Xiaoyang Dong, Boxin Zhao, Lingyue Qin, Qingliang Hou, Shun Zhang, Xiaoyun Wang
董晓阳、赵博新、秦凌月、侯庆良、张顺、王晓云
Tsinghua University; Zhongguancun Laboratory; Shandong University; PLA Strategic Support Force Information Engineering University
清华大学;中关村实验室;山东大学;解放军战略保障部队信息工程大学 -
Quantum Advantage from One-Way Functions
单向函数的量子优势Tomoyuki Morimae, Takashi Yamakawa
森前友行、山川隆史
Kyoto University; NTT Social Informatics Laboratories
京都大学;NTT社会信息学实验室 -
Zero-knowledge IOPs Approaching Witness Length
零知识IOP接近见证长度Noga Ron-Zewi, Mor Weiss
诺加·罗恩·泽维,莫尔·韦斯
University of Haifa; Bar-Ilan University
海法大学;巴伊兰大学 -
Revisiting Differential-Linear Attacks via a Boomerang Perspective With Application to AES, Ascon, CLEFIA, SKINNY, PRESENT, KNOT, TWINE, WARP, LBlock, Simeck and SERPENT
从Boomerang的角度重新审视差分线性攻击,并将其应用于AES、Ascon、CLEFIA、SKINNY、PRESENT、KNOT、TWINE、WARP、LBlock、Simeck和SERPENTHosein Hadipour, Patrick Derbez, Maria Eichlseder
Hosein Hadipour、Patrick Derbez、Maria Eichleder
Graz University of Technology; Univ Rennes, Inria, CNRS, IRISA
格拉茨理工大学;雷恩大学、爱尔兰国立大学、法国国家科学院、爱尔兰综合研究所 -
Bare PAKE: Universally Composable Key Exchange from just Passwords
Bare PAKE:从密码到通用可组合密钥交换Manuel Barbosa, Kai Gellert, Julia Hesse, Stanislaw Jarecki
Manuel Barbosa、Kai Gellert、Julia Hesse、Stanislaw Jarecki
University of Porto, INESC TEC, Max Planck Institute for Security and Privacy; University of Wuppertal; IBM Research Europe - Zurich; UC Irvine
波尔图大学,INESC TEC,马克斯·普朗克安全与隐私研究所;伍珀塔尔大学;IBM欧洲研究院-苏黎世;尔湾加大 -
Unconditionally Secure Commitments with Quantum Auxiliary Inputs
量子辅助输入的无条件安全承诺Barak Nehoran, Tomoyuki Morimae, Takashi Yamakawa
Barak Nehoran、Tomoyuki Morimae、山川隆
Princeton University; Yukawa Institute for Theoretical Physics, Kyoto University; NTT Social Informatics Laboratories
普林斯顿大学;京都大学汤川理论物理研究所;NTT社会信息学实验室 -
Malicious Security for SCALES: Outsourced Computation with Ephemeral Servers
SCALES的恶意安全:使用临时服务器的外包计算Anasuya Acharya, Carmit Hazay, Vladimir Kolesnikov, Manoj Prabhakaran
Anasuya Acharya、Carmit Hazai、Vladimir Kolesnikov、Manoj Prabhakaran
Bar-Ilan University; Georgia Institute of Technology; Indian Institute of Technology Bombay
巴伊兰大学;佐治亚理工学院;印度理工学院孟买校区 -
Quantum Public-Key Encryption with Tamper-Resilient Public Keys from One-Way Functions
基于单向函数的抗篡改公钥量子公钥加密Fuyuki Kitagawa, Tomoyuki Morimae, Ryo Nishimaki, Takashi Yamakawa
北川富树、森美富树、西木龙子、山川隆树
NTT Social Informatics Laboratories; Kyoto University
NTT社会信息学实验室;京都大学 -
Exploring the Advantages and Challenges of Fermat NTT in FHE Acceleration
探索费马NTT在FHE加速中的优势和挑战Andrey Kim, Ahmet Can Mert, Anisha Mukherjee, Aikata Aikata, Maxim Deryabin, Sunmin Kwon, HyungChul Kang, Sujoy Sinha Roy
安德烈·金、艾哈迈德·坎·梅特、阿尼莎·慕克吉、爱卡塔·艾卡塔、马克西姆·德里亚宾、权善民、康亨哲、苏乔·辛哈·罗伊
Samsung Advanced Institute of Technology; Graz University of Technology
三星高级技术学院;格拉茨技术大学 -
Reusable Online-Efficient Commitments
可重复使用的在线高效承诺Nir Bitansky, Omer Paneth, Dana Shamir
Nir Bitansky、Omer Paneth、Dana Shamir
New York University and Tel Aviv University; Tel Aviv University
纽约大学和特拉维夫大学;特拉维夫大学 -
Robust Quantum Public-Key Encryption with Applications to Quantum Key Distribution
稳健的量子公钥加密及其在量子密钥分发中的应用Giulio Malavolta, Michael Walter
朱利奥·马拉沃尔塔
Bocconi University; Ruhr University Bochum
博科尼大学;波鸿鲁尔大学 -
Amplification of Non-Interactive Zero Knowledge, Revisited
非交互式零知识的放大,再探Nir Bitansky, Nathan Geier
尼尔·比坦斯基,内森·盖尔
New York University and Tel Aviv University; Tel Aviv University
纽约大学和特拉维夫大学;特拉维夫大学 -
Aggregating Falcon Signatures With LaBRADOR
使用LaBRADOR聚合猎鹰签名Marius A. Aardal, Diego F. Aranha, Katharina Boudgoust, Sebastian Kolby, Akira Takahashi
Marius A.Aardal、Diego F.Aranha、Katharina Boudgoust、Sebastian Kolby、Akira Takahashi
Aarhus University; CNRS, Univ Montpellier, LIRMM; J.P.Morgan AI Research & AlgoCRYPT CoE
奥胡斯大学;CNRS、蒙彼利埃大学、LIRMM;摩根大通人工智能研究与AlgoCRYPT CoE -
Quantum Complexity for Discrete Logarithms and Related Problems
离散对数的量子复杂性及相关问题Minki Hhan, Takashi Yamakawa, Aaram Yun
Minki Hhan、山川隆史、Aaram Yun
KIAS; NTT Social Informatics Laboratories; Ewha Womans University
KIAS;NTT社会信息学实验室;梨花女子大学 -
On Sequential Functions and Fine-Grained Cryptography
论序列函数与细粒度密码Jiaxin Guan, Hart Montgomery
关嘉欣,哈特·蒙哥马利
New York University; Linux Foundation
纽约大学;Linux基金会 -
That’s not my signature! Fail-stop signatures for a post-quantum world
那不是我的签名!后量子世界的故障停止签名Cecilia Boschini, Hila Dahari, Moni Naor, Eyal Ronen
Cecilia Boschini、Hila Dahari、Moni Naor、Eyal Ronen
ETH Zurich; Weizmann Institute; Tel-Aviv University
苏黎世联邦理工学院;魏茨曼研究所;特拉维夫大学 -
Limits of Black-Box Anamorphic Encryption
黑盒变形加密的局限性Dario Catalano, Emanuele Giunta, Francesco Migliaro
达里奥·卡塔拉诺、伊曼纽尔·朱安塔、弗朗西斯科·米利亚罗
Università di Catania, Italy; IMDEA Software Institute, Spain
意大利卡塔尼亚大学;西班牙IMDEA软件研究所 -
Pseudorandom Error-Correcting Codes
伪随机纠错码Miranda Christ, Sam Gunn
米兰达·基督,萨姆·冈恩
Columbia University; UC Berkeley
哥伦比亚大学;加州大学伯克利分校 -
A Formal Treatment of End-to-End Encrypted Cloud Storage
端到端加密云存储的形式化处理Matilda Backendal, Hannah Davis, Felix Günther, Miro Haller, Kenneth G. Paterson
玛蒂尔达·巴肯达尔、汉娜·戴维斯、费利克斯·京特、米罗·哈勒、肯尼斯·G·帕特森
ETH Zurich, Switzerland; Seagate Technology, USA; IBM Research Europe - Zurich, Switzerland; UC San Diego, USA
瑞士苏黎世联邦理工学院;美国希捷科技公司;IBM欧洲研究院和瑞士苏黎世;美国加州大学圣地亚哥分校 -
Generic and Algebraic Computation Models: When AGM Proofs Transfer to the GGM
泛型和代数计算模型:当AGM证明转移到GGM时Joseph Jaeger, Deep Inder Mohan
约瑟夫·耶格,Deep Inder Mohan
Georgia Institute of Technology
佐治亚理工学院 -
BaseFold: Efficient Field-Agnostic Polynomial Commitment Schemes from Foldable Codes
BaseFold:基于可折叠码的高效场无关多项式承诺方案Hadas Zeilberger, Binyi Chen, Ben Fisch
哈达斯·泽尔伯格、陈斌毅、本·菲施
Yale University; Stanford University
耶鲁大学?斯坦福大学 -
Collision Resistance from Multi-Collision Resistance for all Constant Parameters
所有恒定参数的多重碰撞阻力的碰撞阻力Jan Buzek, Stefano Tessaro
扬·布泽克,斯特凡诺·泰萨罗
University of Washington
华盛顿大学 -
Certifying Private Probabilistic Mechanisms
验证私有概率机制Zoë Ruha Bell, Shafi Goldwasser, Michael P. Kim, Jean-Luc Watson
佐伊·鲁哈·贝尔、沙菲·戈德瓦瑟、迈克尔·P·金、让-吕克·沃森
University of California, Berkeley; Cornell University
加州大学伯克利分校;康奈尔大学 -
CDS Composition of Multi-Round Protocols
多轮协议的CDS组成Masayuki Abe, Andrej Bogdanov, Miyako Ohkubo, Alon Rosen, Zehua Shang, Mehdi Tibouchi
阿部正行、波格丹诺夫、大久保宫、罗森、尚泽华、蒂布奇
NTT Social Informatics Laboratories; University of Ottawa; NICT; Bocconi University and Reichman University; Kyoto University
NTT社会信息学实验室;渥太华大学;NICT;博科尼大学和赖希曼大学;京都大学 -
Limits on the Power of Prime-Order Groups: Separating Q-Type from Static Assumptions
素数序群幂的极限:从静态假设中分离出Q型George Lu, Mark Zhandry
陆兆禧、詹德利
UT Austin; NTT Research
德克萨斯大学奥斯汀分校;NTT研究 -
Secure Multiparty Computation with Identifiable Abort from Vindicating Release
具有可识别中止的多方安全计算Ran Cohen, Jack Doerner, Yashvanth Kondi, abhi shelat
Ran Cohen、Jack Doerner、Yashvanth Kondi、abhi shelat
Reichman University; Brown University, Technion, Reichman University; Silence Labs (Deel); Northeastern University
赖希曼大学;布朗大学、Technion、Reichman大学;沉默实验室(Deel);东北大学 -
How (not) to Build Quantum PKE in Minicrypt
如何(不)在Minicrypt中构建量子PKELongcheng Li, Qian Li, Xingjian Li, Qipeng Liu
李龙成、李倩、李行健、刘启鹏
Institute of Computing Technology, Chinese Academy of Sciences; Shenzhen Research Institute of Big Data; Tsinghua University; University of California San Diego
中国科学院计算技术研究所;深圳大数据研究院;清华大学;加州大学圣地亚哥分校 -
LATKE: A Framework for Constructing Identity-Binding PAKEs
LATKE:一个构建身份绑定PAKEs的框架Jonathan Katz, Michael Rosenberg
乔纳森·卡茨,迈克尔·罗森伯格
Google and University of Maryland; University of Maryland
谷歌和马里兰大学;马里兰大学 -
QFESTA: Efficient Algorithms and Parameters for FESTA using Quaternion Algebras
QFESTA:FESTA的四元数代数高效算法和参数Kohei Nakagawa, Hiroshi Onuki
中川浩平
NTT Social Informatics Laboratories; University of Tokyo
NTT社会信息学实验室;东京大学 -
MPC for Tech Giants (GMPC): Enabling Gulliver and the Lilliputians to Cooperate Amicably
科技巨头MPC(GMPC):让格列佛和小人国友好合作Bar Alon, Moni Naor, Eran Omri, Uri Stemmer
Bar Alon、Moni Naor、Eran Omri、Uri Stemmer
Ben-Gurion University; Weizmann Institute of Science; Ariel University; Tel Aviv University
本古里安大学;魏茨曼科学研究所;阿里尔大学;特拉维夫大学 -
Solving the Tensor Isomorphism Problem for special orbits with low rank points: Cryptanalysis and repair of an Asiacrypt 2023 commitment scheme
求解低秩点特殊轨道的张量同构问题:Asiacrypt 2023承诺方案的密码分析和修复Valerie Gilchrist, Laurane Marco, Christophe Petit, Gang Tang
瓦莱丽·吉尔克里斯特、劳拉·马可、克里斯托夫·佩蒂、唐
Université Libre de Bruxelles; EPFL; Université Libre de Bruxelles, University of Birmingham; University of Technology Sydney, University of Birmingham
布鲁塞尔自由大学;EPFL;布鲁塞尔自由大学、伯明翰大学;悉尼理工大学,伯明翰大学 -
Pairing-Free Blind Signatures from CDH Assumptions
从CDH假设中配对免费盲签名Rutchathon Chairattana-apirom, Stefano Tessaro, Chenzhi Zhu
鲁恰东主席、斯特凡诺·泰萨罗、朱晨志
University of Washington
华盛顿大学 -
Pairing-Free Blind Signatures from Standard Assumptions in the ROM
从ROM中的标准假设配对自由盲签名Julia Kastner, Ky Nguyen, Michael Reichle
Julia Kastner、Ky Nguyen、Michael Reichle
ETH Zurich; ENS Paris
苏黎世联邦理工学院;ESA巴黎 -
Speeding up Preimage and Key-Recovery Attacks with Highly Biased Differential-Linear Approximations
利用高偏差差分线性近似加速预映像和密钥恢复攻击Zhongfeng Niu, Kai Hu, Siwei Sun, Zhiyu Zhang, Meiqin Wang
牛忠峰、胡凯、孙思伟、张志宇、王美琴
University of Chinese Academy of Sciences; Shandong University
中国科学院大学;山东大学 -
Fine-Grained Non-Interactive Key-Exchange without Idealized Assumptions
没有理想假设的细粒度非交互式密钥交换Yuyu Wang, Chuanjie Su, Jiaxin Pan
王玉玉、苏传杰、潘佳欣
University of Electronic Science and Technology of China; University of Kassel, Germany
中国电子科技大学;德国卡塞尔大学 -
Leakage Certification Made Simple
泄漏认证变得简单Aakash Chowdhury, Carlo Brunetta, Arnab Roy, Elisabeth Oswald
阿卡什·乔杜里、卡洛·布鲁内塔、阿纳布·罗伊、伊丽莎白·奥斯瓦尔德
University of Klagenfurt; Independent Researcher; University of Innsbruck; University of Klagenfurt and University of Birmingham
克拉根福大学;独立研究员;因斯布鲁克大学;克拉根福大学和伯明翰大学 -
Formally Verifying Kyber Episode V: Machine-checked IND-CCA security and correctness of ML-KEM in EasyCrypt
正式验证Kyber第五集:机器检查了EasyCrypt中的IND-CCA安全性和ML-KEM的正确性José Bacelar Almeida, Santiago Arranz Olmos, Manuel Barbosa, Gilles Barthe, Francois Dupressoir, Benjamin Gregoire, Vincent Laporte, Jean-Christophe Léchenet, Cameron Low, Tiago Oliveira, Hugo Pacheco, Miguel Quaresma, Peter Schwabe, Pierre-Yves Strub
JoséBacelar Almeida、Santiago Arranz Olmos、Manuel Barbosa、Gilles Barthe、Francois Dupressoir、Benjamin Gregoire、Vincent Laporte、Jean-Christophe Léchenet、Cameron Low、Tiago Oliveira、Hugo Pacheco、Miguel Quaresma、Peter Schwabe、Pierre Yves Strub
Universidade do Minho and INESC TEC; Max Planck Institute for Security and Privacy; University of Porto (FCUP) and INESC TEC and Max Planck Institute for Security and Privacy; Max Planck Institute for Security and Privacy and IMDEA Software Institute; University of Bristol; Université Côte d’Azur, Inria, France; Université de Lorraine, CNRS, Inria, LORIA, Nancy, France; SandboxAQ; University of Porto (FCUP) and INESC TEC; Max Planck Institute for Security and Privacy and Radboud University; PQShield SAS
米尼奥大学和INESC TEC;马克斯·普朗克安全与隐私研究所;波尔图大学(FCUP)、INESC TEC和马克斯·普朗克安全与隐私研究所;马克斯·普朗克安全与隐私研究所和IMDEA软件研究所;布里斯托尔大学;法国因里亚蔚蓝海岸大学;洛林大学,CNRS,因里亚,洛里亚,南希,法国;沙盒AQ;波尔图大学(FCUP)和INESC TEC;马克斯·普朗克安全与隐私研究所和拉德布大学;PQShield SAS -
Improving Generic Attacks Using Exceptional Functions
使用异常函数改进通用攻击Xavier Bonnetain, Rachelle Heim Boissier, Gaëtan Leurent, André Schrottenloher
Xavier Bonnetain、Rachelle Heim Boissier、Gaëtan Leurent、AndréSchrottenloher
Université de Lorraine, Inria, LORIA, Nancy, France; Université Paris-Saclay, UVSQ, Laboratoire de mathématiques de Versailles, Versailles, France; Inria, Paris, France; Univ Rennes, Inria, CNRS, IRISA, Rennes, France
洛林大学,Inria,洛里亚,南希,法国;巴黎萨克莱大学,UVSQ,凡尔赛数学实验室,凡尔赛,法国;Inria,法国巴黎;雷恩大学,Inria,CNRS,IRISA,雷恩,法国 -
The Algebraic Freelunch: Efficient Gröbner Basis Attacks Against Arithmetization-Oriented Primitives
代数免费午餐:面向算术基的高效Gröbner基攻击Augustin Bariant, Aurélien Bœuf, Axel Lemoine, Irati Manterola Ayala, Morten Øygarden, Léo Perrin, Håvard Raddum
Augustin Bariant、Aurélien Bœuf、Axel Lemoine、Irati Manterola Ayala、MortenØygarden、Léo Perrin、Håvard Raddum
ANSSI, Inria; Inria; Inria, DGA; Simula UiB
安西,伊里亚;伊里亚;ADI公司;模拟UiB -
Robust Additive Randomized Encodings from IO and Pseudo Non-Linear Codes
IO和伪非线性码的鲁棒加性随机编码Nir Bitansky, Sapir Freizeit
尼尔·比坦斯基
New York University and Tel Aviv University; Tel Aviv University
纽约大学和特拉维夫大学;特拉维夫大学 -
Polymath: Groth16 Is Not The Limit
数学:Groth16不是极限Helger Lipmaa
University of Tartu 塔尔图大学 -
Time-Lock Puzzles from Lattices
Lattices的时间锁谜题Shweta Agrawal, Giulio Malavolta, Tianwei Zhang
Shweta Agrawal,Giulio Malavalta,张天伟
IIT Madras, Chennai, India; Bocconi University, Max Planck Institute for Security and Privacy; Max Planck Institute for Security and Privacy, Ruhr University Bochum
印度钦奈IIT马德拉斯;博科尼大学马克斯·普朗克安全与隐私研究所;波鸿鲁尔大学马克斯·普朗克安全与隐私研究所 -
Public-Key Anamorphism in (CCA-secure) Public-Key Encryption and Beyond
(CCA安全)公钥加密中的公钥变形及其他Giuseppe Persiano, Duong Hieu Phan, Moti Yung
朱塞佩·佩西亚诺、潘永祥、容
Università di Salerno and Google; Telecom Paris; Google and Columbia University
萨勒诺大学和谷歌;巴黎电信;谷歌和哥伦比亚大学 -
Fully Malicious Authenticated PIR
完全恶意的经过身份验证的PIRMarian Dietz, Stefano Tessaro
玛丽安·迪茨,斯特凡诺·泰萨罗
University of Washington
华盛顿大学 -
Tight Characterizations for Preprocessing against Cryptographic Salting
加密盐渍化预处理的严格特征Fangqi Dong, Qipeng Liu, Kewen Wu
董方琪、刘启鹏、吴克文
IIIS, Tsinghua University; University of California San Diego; University of California Berkeley
清华大学IIIS;加州大学圣地亚哥分校;加州大学伯克利分校 -
On the (In)Security of the BUFF Transform
论BUFF转换的(内)安全性Jelle Don, Serge Fehr, Yu-Hsuan Huang, Patrick Struck
Jelle Don、Serge Fehr、黄宇轩、Patrick Struck
Centrum Wiskunde & Informatica, the Netherlands; Centrum Wiskunde & Informatica and Leiden University, the Netherlands; University of Konstanz, Germany
荷兰Wiskunde与Informatica中心;Wiskunde&Informatica中心和荷兰莱顿大学;德国康斯坦茨大学 -
More Efficient Zero-Knowledge Protocols over $\mathbb{Z}_{2^k}$ via Galois Rings
比$\mathbb更高效的零知识协议{Z}_{2^k}$通过伽罗瓦环Fuchun Lin, Chaoping Xing, Yizhou Yao
林富春、邢朝平、姚逸洲
Shanghai Jiao Tong University
上海交通大学 -
Fully Secure MPC and zk-FLIOP Over Rings: New Constructions, Improvements and Extensions
环上完全安全的MPC和zk-FLIOP:新结构、改进和扩展Anders Dalskov, Daniel Escudero, Ariel Nof
安德斯·达尔斯科夫、丹尼尔·埃斯库德罗、阿里尔·诺夫
Partisia; J.P. Morgan AI Research & J.P. Morgan AlgoCRYPT CoE; Bar Ilan University
党派;摩根大通人工智能研究公司和摩根大通AlgoCRYPT CoE;巴伊兰大学 -
Secret Sharing with Certified Deletion
认证删除的秘密共享James Bartusek, Justin Raizes
詹姆斯·巴图塞克,贾斯汀·莱泽斯
UC Berkeley; Carnegie Mellon University
加州大学伯克利分校;卡内基梅隆大学 -
Accountability in Threshold Decryption via Threshold Traitor Tracing
通过阈值叛徒追踪实现阈值解密的问责制Dan Boneh, Aditi Partap, Lior Rotem
Dan Boneh,Aditi Partap,Lior Rotem
Stanford University 斯坦福大学 -
Towards Achieving Asynchronous MPC with Linear Communication and Optimal Resilience
实现具有线性通信和最佳弹性的异步MPCVipul Goyal, Chen-Da Liu-Zhang, Yifan Song
维普尔·戈亚尔、陈大刘、宋逸凡
NTT Research; Luzern University of Applied Sciences and Arts & Web3 Foundation; Tsinghua University and Shanghai Qi Zhi Institute
NTT研究;卢塞恩应用科学与艺术大学和Web3基金会;清华大学与上海启智学院 -
Algebraic Structure of the Iterates of $\chi$
$\chi迭代的代数结构$Björn Kriepke, Gohar Kyureghyan
Gohar Kyureghyan的比约恩·克里普克
University of Rostock 罗斯托克大学 -
Polynomial Commitments from Lattices: Post-Quantum Security, Fast Verification and Transparent Setup
格的多项式承诺:后量子安全、快速验证和透明设置Valerio Cini, Giulio Malavolta, Ngoc Khanh Nguyen, Hoeteck Wee
Valerio Cini、Giulio Malavalta、Ngoc Khanh Nguyen、Hoeteck Wee
NTT Research; Bocconi University and MPI Security and Privacy; King's College London
NTT研究;博科尼大学和MPI安全与隐私;伦敦国王学院 -
Traceable Secret Sharing: Strong Security and Efficient Constructions
可追溯的秘密共享:强大的安全性和高效的结构Dan Boneh, Aditi Partap, Lior Rotem
Dan Boneh,Aditi Partap,Lior Rotem
Stanford University 斯坦福大学 -
Game-Theoretically Fair Distributed Sampling
博弈论公平分布抽样Ke Wu, Pratik Soni, Sri AravindaKrishnan Thyagarajan
吴,Pratik Soni,斯里·阿拉文达·克里希南·蒂亚加拉詹
Carnegie Mellon University; University of Utah; University of Sydney
卡内基梅隆大学;犹他大学;悉尼大学 -
Is ML-Based Cryptanalysis Inherently Limited? Simulating Cryptographic Adversaries via Gradient-Based Methods
基于机器学习的密码分析是否存在固有的局限性?通过基于梯度的方法模拟密码对手Avital Shafran, Eran Malach, Thomas Ristenpart, Gil Segev, Stefano Tessaro
Avital Shafran、Eran Malach、Thomas Ristenpart、Gil Segev、Stefano Tessaro
Hebrew University; Harvard University; Cornell Tech; University of Washington
希伯来大学;哈佛大学;康奈尔科技;华盛顿大学 -
Laconic Function Evaluation and ABE for RAMs from (Ring-)LWE
基于(环)LWE的RAM的Laconic函数评估和ABEFangqi Dong, Zihan Hao, Ethan Mook, Hoeteck Wee, Daniel Wichs
董方琪、郝子涵、莫、韦、威克斯
IIIS, Tsinghua University; Northeastern University; NTT Research and ENS, Paris; Northeastern University and NTT Research
清华大学IIIS;东北大学;NTT Research和ENS,巴黎;东北大学与NTT研究 -
Doubly Efficient Cryptography: Commitments, Arguments and RAM MPC
双效密码学:承诺、论证和RAM MPCWei-Kai Lin, Ethan Mook, Daniel Wichs
林伟凯、莫、威克斯
University of Virginia; Northeastern University; Northeastern University, NTT Research
弗吉尼亚大学;东北大学;东北大学NTT研究 -
PIR with Client-Side Preprocessing: Information-Theoretic Constructions and Lower Bounds
带客户端预处理的PIR:信息论结构和下限Yuval Ishai, Elaine Shi, Daniel Wichs
尤瓦·伊斯海、石、丹尼尔·威克斯
Technion; CMU; Northeastern and NTT Research
以色列理工学院;CMU;东北和NTT研究 -
Threshold Encryption with Silent Setup
静默设置下的阈值加密Sanjam Garg, Dimitris Kolonelos, Guru Vamsi Policharla, Mingyuan Wang
桑贾姆·加格、迪米特里斯·科洛内洛斯、大师Vamsi Policharla、王明远
UC Berkeley; IMDEA Software Institute, Universidad Politécnica de Madrid
加州大学伯克利分校?马德里理工大学IMDEA软件研究所 -
Accelerating SLH-DSA by Two Orders of Magnitude with a Single Hash Unit
用单个哈希单元将SLH-DSA加速两个数量级Markku-Juhani Saarinen Markku Juhani Saarinen
Tampere University 坦佩雷大学 -
Two-Round Threshold Signature from Algebraic One-More Learning with Errors
代数二次学习中的两轮阈值签名Shuichi Katsumata, Kaoru Takemure, Thomas Espitau
胜田修一、竹木薰、托马斯·埃斯皮托
PQShield and AIST; PQShield
PQShield和AIST;PQShield -
Reducing the CRS Size in Registered ABE Systems
减少注册ABE系统中的CRS大小Rachit Garg, George Lu, Brent Waters, David J. Wu
Rachit Garg、George Lu、Brent Waters、David J.Wu
UT Austin; UT Austin and NTT Research
德克萨斯大学奥斯汀分校;德克萨斯大学奥斯汀分校和NTT研究 -
Greyhound: Fast Polynomial Commitments from Lattices
灰狗:格子的快速多项式承诺Ngoc Khanh Nguyen, Gregor Seiler
Ngoc Khanh Nguyen,Gregor Seiler
King's College London; IBM Research Europe - Zurich
伦敦国王学院;IBM欧洲研究院-苏黎世 -
Quantum Lattice Enumeration in Limited Depth
有限深度量子晶格计数Nina Bindel, Xavier Bonnetain, Marcel Tiepelt, Fernando Virdia
Nina Bindel、Xavier Bonnetain、Marcel Tiepelt、Fernando Virdia
SandboxAQ, Palo Alto, CA, USA; Université de Lorraine, CNRS, Inria, Nancy, France; KASTEL, Karlsruhe Institute of Technology, Karlsruhe, Germany; NOVA LINCS, Univerisdade NOVA de Lisboa, Portugal
SandboxAQ,美国加利福尼亚州帕洛阿尔托;洛林大学,CNRS,法国南锡,因里亚;KASTEL,卡尔斯鲁厄理工学院,德国卡尔斯鲁厄;NOVA LINCS,里斯本大学,葡萄牙 -
Space-Efficient and Noise-Robust Quantum Factoring
空间高效且抗噪声的量子因子Seyoon Ragavan, Vinod Vaikuntanathan
塞翁·拉加万
MIT 麻省理工学院 -
Provable security against decryption failure attacks from LWE
针对LWE解密失败攻击的可证明安全性Christian Majenz, Fabrizio Sisinni
法布里奇奥·西西尼
Danmarks Tekniske Universitet
丹麦科技大学 -
Field-Agnostic SNARKs from Expand-Accumulate Codes
来自扩展累积代码的现场不可知SNARKAlexander R. Block, Zhiyong Fang, Jonathan Katz, Justin Thaler, Hendrik Waldner, Yupeng Zhang
亚历山大·布洛克、方志勇、乔纳森·卡茨、贾斯汀·泰勒、亨德里克·瓦尔德纳、张玉鹏
Georgetown University and University of Maryland; Texas A&M University; Google and University of Maryland; a16z crypto research and Georgetown University; University of Maryland; University of Illinois Urbana Champaign
乔治城大学和马里兰大学;得克萨斯农工大学;谷歌和马里兰大学;a16z加密货币研究和乔治城大学;马里兰大学;伊利诺伊大学香槟分校 -
Radical Vélu Isogeny Formulae
激进的Vélu等基因公式Thomas Decru 托马斯·德克鲁
ULB -
On cycles of pairing-friendly abelian varieties
关于配对友好阿贝尔品种的循环Maria Corte-Real Santos, Craig Costello, Michael Naehrig
玛丽亚·科尔特·雷尔·桑托斯、克雷格·科斯特洛、迈克尔·纳里格
University College London; Microsoft Research
伦敦大学学院;微软研究院 -
Black-Box (and Fast) Non-Malleable Zero Knowledge
黑箱(和快速)不可锻零知识Vincenzo Botta, Michele Ciampi, Emmanuela Orsini, Luisa Siniscalchi, Ivan Visconti
Vincenzo Botta、Michele Ciampi、Emmanuela Orsini、Luisa Siniscalchi、Ivan Visconti
Sapienza University of Rome; University of Edinburgh; Bocconi University; Technical University of Denmark; University of Salerno
罗马萨皮恩扎大学;爱丁堡大学;博科尼大学;丹麦技术大学;萨莱诺大学 -
Fine-Grained Non-Interactive Key Exchange, Revisited
细粒度非交互式密钥交换,再探Geoffroy Couteau, Elahe Sadeghi, Balthazar Bauer
Geoffroy Couteau、Elahe Sadeghi、Balthazar Bauer
CNRS, IRIF, Université Paris Cité; University of Texas; UVSQ
CNRS、IRIF、巴黎城市大学;德克萨斯大学;UVSQ -
Hintless Single-Server Private Information Retrieval
无提示的单服务器私有信息检索Baiyu Li, Daniele Micciancio, Mariana Raykova, Mark Schultz-Wu
李白玉、丹尼尔·米恰西奥、玛丽安娜·雷科娃、马克·舒尔茨、吴
Google; UCSD 谷歌;UCSD -
Cryptanalysis of Lattice-Based Sequentiality Assumptions and Proofs of Sequential Work
基于格序性假设的密码分析及序工作的证明Chris Peikert, Yi Tang
唐
University of Michigan 密歇根大学 -
Compact Key Storage: A Modern Approach to Key Backup and Delegation
紧凑型密钥存储:一种现代密钥备份和委派方法Yevgeniy Dodis, Daniel Jost, Antonio Marcedone
叶夫根尼·多迪斯、丹尼尔·约斯特、安东尼奥·马尔塞东
New York University; Zoom Video Communications
纽约大学;Zoom视频通信 -
Cryptanalysis of Algebraic Verifiable Delay Functions
代数可验证延迟函数的密码分析Alex Biryukov, Ben Fisch, Gottfried Herold, Dmitry Khovratovich, Gaëtan Leurent, María Naya-Plasencia, Benjamin Wesolowski
Alex Biryukov、Ben Fisch、Gottfried Herold、Dmitry Khovratovich、Gaëtan Leurent、María Naya Plasencia、Benjamin Wesolowski
University of Luxembourg; Yale, USA; Ethereum Foundation; INRIA, France; ENS Lyon, France
卢森堡大学;美国耶鲁大学;以太坊基金会;法国INRIA;法国里昂ENS -
Mangrove: A Scalable Framework for Folding-based SNARKs
红树林:基于折叠的SNARKs的可扩展框架Wilson Nguyen, Trisha Datta, Binyi Chen, Nirvan Tyagi, Dan Boneh
Wilson Nguyen、Trisha Datta、Binyi Chen、Nirvan Tyagi、Dan Boneh
Stanford University 斯坦福大学 -
Circuit ABE with poly(depth, λ)-sized Ciphertexts and Keys from Lattices
具有多(深度,λ)大小的密文和网格密钥的ABE电路Hoeteck Wee
NTT Research NTT研究 -
The Committing Security of MACs with Applications to Generic Composition
MAC的提交安全及其在泛型组合中的应用Ritam Bhaumik, Bishwajit Chakraborty, Wonseok Choi, Avijit Dutta, Jérôme Govinden, Yaobin Shen
Ritam Bhaumik、Bishwajit Chakraborty、Wonseok Choi、Avijit Dutta、Jérôme Govinden、沈耀斌
EPFL; Nanyang Technological University; Purdue University; Institute for Advancing Intelligence, TCG CREST; TU Darmstadt; Xiamen University
EPFL;南洋理工大学;普渡大学;TCG CREST情报推进研究所;达姆施塔特工业大学;厦门大学 -
Memory-Sample Lower Bounds for LWE
LWE的内存样本下限Junzhao Yang, Mingqi Lu
杨俊照,陆明琦
Tsinghua University 清华大学 -
HyperNova: Recursive arguments for customizable constraint systems
HyperNova:可定制约束系统的递归参数Abhiram Kothapalli, Srinath Setty
斯里纳特·塞蒂Abhiram Kothapalli
CMU; Microsoft Research CMU;微软研究院 -
10-Party Sublinear Secure Computation from Standard Assumptions
基于标准假设的10方次线性安全计算Geoffroy Couteau, Naman Kumar
Geoffroy Couteau,Naman Kumar
CNRS, IRIF, Université Paris Cité; Oregon State University
CNRS、IRIF、巴黎城市大学;俄勒冈州立大学 -
Improved Alternating-Moduli PRFs and Post-Quantum Signatures
改进的交替模PRF和后量子签名Navid Alamati, Guru-Vamsi Policharla, Srinivasan Raghuraman, Peter Rindal
Navid Alamati、Guru Vamsi Policharla、Srinivasan Raghuraman、Peter Rindal
VISA Research; University of California, Berkeley; VISA Research and MIT
VISA研究;加州大学伯克利分校;VISA研究和麻省理工学院 -
CryptAttackTester: high-assurance attack analysis
CryptAttackTester:高保证攻击分析Daniel J. Bernstein, Tung Chou
董伯恩施坦
University of Illinois at Chicago; Academia Sinica
伊利诺伊大学芝加哥分校;中央研究院 -
Computation Efficient Structure-Aware PSI From Incremental Function Secret Sharing
基于增量函数秘密共享的计算高效结构感知PSIGayathri Garimella, Benjamin Goff, Peihan Miao
加雅特里·加里梅拉、本杰明·戈夫、苗培涵
Brown University 布朗大学 -
A Systematic Study of Sparse LWE
稀疏LWE的系统研究Aayush Jain, Huijia Lin, Sagnik Saha
贾恩、林徽佳、萨哈
Carnegie Mellon University; University of Washington
卡内基梅隆大学;华盛顿大学 -
Information-theoretic security with asymmetries
具有不对称性的信息论安全Tim Beyne, Yu Long Chen
陈玉龙
COSIC, KU Leuven, Leuven, Belgium
COSIC,鲁汶大学,鲁汶,比利时 -
Flood and submerse: Verifiable short secret sharing and application to robust threshold signatures on lattices
洪水和淹没:可验证的短秘密共享和应用于网格上的鲁棒阈值签名Thomas Espitau, Thomas Prest, Guilhem Niot
托马斯·埃斯皮托、托马斯·普雷斯特、吉尔赫姆·尼奥
PQShield -
Compressing Unit-Vector Correlations via Sparse Pseudorandom Generators
利用稀疏伪随机生成器压缩单位向量相关Amit Agarwal, Elette Boyle, Niv Gilboa, Yuval Ishai, Mahimna Kelkar, Yiping Ma
Amit Agarwal、Elette Boyle、Niv Gilboa、Yuval Ishai、Mahimna Kelkar、马一平
University of Illinois Urbana-Champaign; NTT Research and Reichman University; Ben-Gurion University; Technion; Cornell Tech; University of Pennsylvania
伊利诺伊大学厄巴纳-香槟分校;NTT研究与Reichman大学;本古里安大学;以色列理工学院;康奈尔科技;宾夕法尼亚大学 -
Not Just Regular Decoding: Asymptotics and Improvements of Regular Syndrome Decoding Attacks
不仅仅是常规解码:无症状和常规综合征解码攻击的改进Andre Esser, Paolo Santini
安德烈·埃瑟、保罗·桑蒂尼
Technology Innovation Institute; Marche Polytechnic University
技术创新研究院;马尔凯理工大学 -
Towards Breaking the Half-barrier of Local Leakage-resilient Shamir's Secret Sharing
打破Shamir秘密共享的局部泄漏弹性半障碍Hai Nguyen 阮海
ETH Zurich 苏黎世联邦理工学院 -
Privacy-Preserving Dijkstra
隐私保护DijkstraBenjamin Ostrovsky 本杰明·奥斯特洛夫斯基
Caltech 加州理工学院。 -
Scalable Multiparty Computation from Non-linear Secret Sharing
基于非线性秘密共享的可扩展多方计算Sanjam Garg, Abhishek Jain, Pratyay Mukherjee, Mingyuan Wang
桑贾姆·加格、阿布舍克·贾恩、普拉蒂·慕克吉、王明远
UC Berkeley; Johns Hopkins University; Supra Research
加州大学伯克利分校;约翰·霍普金斯大学;Supra研究 -
How to Construct Quantum FHE, Generically
如何广义地构建量子FHEAparna Gupte, Vinod Vaikuntanathan
维诺德·瓦伊昆塔纳坦·阿帕纳·古普特
MIT 麻省理工学院 -
STIR: Reed–Solomon Proximity Testing with Fewer Queries
STIR:Reed-Solomon接近度测试,查询次数更少Gal Arnon, Alessandro Chiesa, Giacomo Fenzi, Eylon Yogev
Gal Arnon、Alessandro Chiesa、Giacomo Fenzi、Eylon Yogev
Weizmann Institute; EPFL; Bar-Ilan University
魏茨曼研究所;EPFL;巴伊兰大学 -
Adaptively Secure 5 Round Threshold Signatures from MLWE/MSIS and DL with Rewinding
通过倒带自适应保护MLWE/MSIS和DL的5轮阈值签名Shuichi Katsumata, Michael Reichle, Kaoru Takemure
胜田修一、迈克尔·赖克勒、竹木薰
PQShield and AIST; ETH Zurich
PQShield和AIST;苏黎世联邦理工学院 -
Structural Lower Bounds on Black-Box Constructions of Pseudorandom Functions
伪随机函数黑箱构造的结构下界Amos Beimel, Tal Malkin, Noam Mazor
阿莫斯·贝梅尔、塔尔·马尔金、诺姆·马佐尔
Ben-Gurion University; Columbia University; Tel Aviv University
本古里安大学;哥伦比亚大学;特拉维夫大学 -
A Modular Approach to Registered ABE for Unbounded Predicates
无界谓词的模块化注册ABE方法Nuttapong Attrapadung, Junichi Tomida
富田纯一
AIST; NTT Social Informatics Laboratories
AIST;NTT社会信息学实验室 -
Improved algorithms for finding fixed-degree isogenies between supersingular elliptic curves
求超奇异椭圆曲线间固定度等值线的改进算法Benjamin Benčina, Péter Kutas, Simon-Philipp Merz, Christophe Petit, Miha Stopar, Charlotte Weitkämper
本杰明·本契纳、彼得·库塔斯、西蒙·菲利普·梅尔茨、克里斯托夫·佩蒂、米哈·斯托帕、夏洛特·韦特坎佩尔
Royal Holloway, University of London; University of Birmingham and Eötvös Loránd University; ETH Zürich; University of Birmingham and Université Libre de Bruxelles; Ethereum Foundation and Université Libre de Bruxelles
伦敦大学皇家霍洛威学院;伯明翰大学和罗兰大学;苏黎世联邦理工学院;伯明翰大学和布鲁塞尔自由大学;以太坊基金会和布鲁塞尔自由大学 -
New Approaches for Estimating the Bias of Differential-Linear Distinguishers
估计微分线性微分器偏差的新方法ting peng, wentao zhang, Jingsui Weng, Tianyou Ding
丁鹏、张文涛、翁景穗、丁天佑
Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering, CAS
CAS信息工程研究所网络空间安全防御重点实验室 -
Quantum One-Wayness of the Single-Round Sponge with Invertible Permutations
具有可逆排列的单圆海绵的量子单向性Joseph Carolan, Alexander Poremba
约瑟夫·卡罗兰、亚历山大·波伦巴
University of Maryland; MIT
马里兰大学;麻省理工学院 -
Ring Signatures for Deniable AKEM: Gandalf's Fellowship
可否认的AKEM的戒指签名:甘道夫的团契Phillip Gajland, Jonas Janneck, Eike Kiltz
菲利普·盖兰德、乔纳斯·詹内克、埃克·基尔茨
Max Planck Institute for Security and Privacy & Ruhr-Universität Bochum; Ruhr-Universität Bochum
波鸿鲁尔大学马克斯·普朗克安全与隐私研究所;波鸿鲁尔大学 -
Improved Reductions from Noisy to Bounded and Probing Leakages via Hockey-Stick Divergences
通过曲棍球杆分流将噪音减少到有界泄漏和探测泄漏Maciej Obremski, João Ribeiro, Lawrence Roy, François-Xavier Standaert, Daniele Venturi
马切伊·奥布雷姆斯基、若昂·里贝罗、劳伦斯·罗伊、弗朗索瓦·泽维尔·斯坦达特、丹妮尔·文丘里
CQT and National University of Singapore; Instituto Superior Técnico, Universidade de Lisboa; Aarhus University; UCLouvain; Sapienza University of Rome
CQT和新加坡国立大学;里斯本大学高等技术学院;奥胡斯大学;乌万;罗马大学 -
Fully-Succinct Multi-Key Homomorphic Signatures from Standard Assumptions
基于标准假设的完全简洁多密钥同态签名Gaspard Anthoine, David Balbás, Dario Fiore
加斯帕德·安托因、大卫·巴尔巴斯、达里奥·菲奥雷
IMDEA Software Institute, Universidad Politécnica de Madrid; IMDEA Software Institute
马德里理工大学IMDEA软件研究所;IMDEA软件研究所 -
On Central Primitives for Quantum Cryptography with Classical Communication
经典通信量子密码的中心基元Matthew Gray, Eli Goldin, Kai Min Chung
马修·格雷、伊莱·戈尔丁、钟凯民
University of Oxford; NYU; Academia Sinica
牛津大学;纽约;中央研究院 -
Attribute Based Encryption for Turing Machines from Lattices
基于属性的网格图灵机加密Shweta Agrawal, Simran Kumari, Shota Yamada
Shweta Agrawal、Simran Kumari、Shota Yamada
IIT Madras, Chennai, India; AIST, Japan
印度钦奈IIT马德拉斯;AIST,日本 -
Concretely Efficient Lattice-based Polynomial Commitment from Standard Assumptions
基于标准假设的具体高效格型多项式承诺Intak Hwang, Jinyeong Seo, Yongsoo Song
黄仁达、徐金英、宋永洙
Seoul National University
首尔国立大学 -
Stochastic Secret Sharing with 1-Bit Shares and Applications to MPC
1比特随机秘密共享及其在MPC中的应用Benny Applebaum, Eliran Kachlon
本尼·阿普尔鲍姆
Tel Aviv University 特拉维夫大学 -
Time-memory Trade-offs Sound the Death Knell for GPRS and GSM
时间记忆的权衡敲响了GPRS和GSM的丧钟Tristan Claverie, Gildas Avoine, Diane Leblanc-Albarel, Xavier Carpent, Christophe Devine
Tristan Claverie、Gildas Avoine、Diane Leblan-Albarel、Xavier Carpent、Christophe Devine
ANSSI, IRISA, INSA de Rennes; INSA de Rennes, IRISA; Cosic Group, KU Leuven; University of Nottingham; ANSSI
ANSSI、IRISA、雷恩INSA;雷恩INSA、伊朗伊斯兰共和国;鲁汶大学Cosic集团;诺丁汉大学;ANSSI -
Linear-Communication Asynchronous Complete Secret Sharing with Optimal Resilience
具有最佳弹性的线性通信异步完全秘密共享Xiaoyu Ji, Junru Li, Yifan Song
纪晓宇、李俊如、宋逸凡
Tsinghua University; ShanghaiTech University; Tsinghua University and Shanghai Qi Zhi Institute
清华大学;上海科技大学;清华大学与上海启智学院 -
FuLeakage: Breaking FuLeeca by Learning Attacks
FuLeakage:通过学习攻击破解FuLeecaFelicitas Hörmann, Wessel van Woerden
韦塞尔·范·沃登
Institut de Mathématiques de Bordeaux, University of Bordeaux & Inria; Institute of Communications and Navigation, German Aerospace Center (DLR) & School of Computer Science, University of St. Gallen
波尔多数学研究所,波尔多大学和Inria;德国航空航天中心(DLR)通信与导航研究所和圣加仑大学计算机科学学院 -
Polytopes in the Fiat-Shamir with Aborts Paradigm
菲亚特Shamir中的多态性与中止范式Henry Bambury, Hugo Beguinet, Thomas Ricosset, Eric Sageloli
亨利·班伯里、雨果·贝吉内特、托马斯·利科塞特、埃里克·萨杰洛利
DIENS, École Normale Supérieure, CNRS, PSL University, Inria Paris (France), DGA; DIENS, École Normale Supérieure, CNRS, PSL University, Thales (France); Thales (France); DIENS, École Normale Supérieure, CNRS, PSL University, Polytechnique Institute, Thales (France)
Diens,高等师范学院,CNRS,PSL大学,Inria巴黎(法国),DGA;Diens,高等师范学院,CNRS,PSL大学,泰雷兹(法国);泰雷兹(法国);Diens,高等师范学院,CNRS,PSL大学,泰利斯理工学院(法国) -
On round elimination for special-sound multi-round identification and the generality of the hypercube for MPCitH
关于特殊声音多轮识别的轮消除和MPCitH超立方体的通用性Andreas Hülsing, Christian Majenz, David Joseph, Anand Kumar Narayanan
Andreas Hülsing、Christian Majenz、David Joseph、Anand Kumar Narayanan
Eindhoven University of Technology & SandboxAQ; Technical University of Denmark; SandboxAQ
埃因霍温科技大学;丹麦技术大学;沙盒AQ -
How to Prove Statements Obliviously?
如何在不知不觉中证明陈述?Sanjam Garg, Aarushi Goel, Mingyuan Wang
桑贾姆·加格、奥鲁什·戈尔、王明远
UC Berkeley; NTT Research
加州大学伯克利分校;NTT研究 -
Universal Composable Transaction Serialization with Order Fairness
具有订单公平性的通用可组合事务序列化Michele Ciampi, Aggelos Kiayias, Yu Shen
米歇尔·钱皮、阿格洛斯·基亚斯、沈
University of Edinburgh; University of Edinburgh and IOG
爱丁堡大学;爱丁堡大学和IOG -
Probabilistic Linearization: Internal Differential Collisions in up to 6 Rounds of SHA-3
概率线性化:高达6轮SHA-3的内部微分碰撞Zhongyi Zhang, Chengan Hou, Meicheng Liu
张忠义、侯承安、刘梅成
Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering, Chinese Academy of Sciences, China
中国科学院信息工程研究所网络空间安全防御重点实验室 -
Cheater Identification on a Budget: MPC with Identifiable Abort from Pairwise MACs
预算中的骗子识别:具有成对MAC可识别中止的MPCCarsten Baum, Nikolas Melissaris, Rahul Rachuri, Peter Scholl
卡斯滕·鲍姆、尼古拉斯·梅利萨里斯、拉胡尔·拉楚里、彼得·朔尔
DTU Compute; Aarhus University; Visa Research
DTU计算;奥胡斯大学;签证研究 -
Plaintext-Ciphertext Matrix Multiplication and FHE Bootstrapping: Fast and Fused
明文密文矩阵乘法和FHE自举:快速和融合Youngjin Bae, Jung Hee Cheon, Guillaume Hanrot, Jai Hyun Park, Damien Stehlé
Bae Youngjin、郑熙千、Guillaume Hanrot、朴载炫、Damien Stehlé
CryptoLab Inc.; Seoul National University / CryptoLab Inc.; Seoul National University
CryptoLab股份有限公司。;首尔国立大学/加密实验室股份有限公司。;首尔国立大学 -
Raccoon: A Masking-Friendly Signature Proven in the Probing Model
浣熊:一种在探测模型中得到验证的掩蔽友好签名Shuichi Katsumata, Melissa Rossi, Rafael del Pino, Thomas Prest
胜田修一、梅丽莎·罗西、拉斐尔·德尔·皮诺、托马斯·普雷斯特
PQShield and AIST; ANSSI; PQShield
PQShield和AIST;ANSSI;PQShield
欢迎打赏