Eurocrypt 2024 's Accepted Papers

Accepted Papers  已接受的论文

These papers are listed in order of submission.
这些论文按提交顺序排列。

 

    1. Twinkle: Threshold Signatures from DDH with Full Adaptive Security
      Twinkle:来自DDH的具有完全自适应安全性的阈值签名

      Renas Bacho, Julian Loss, Stefano Tessaro, Benedikt Wagner, Chenzhi Zhu
      雷纳斯·巴乔、朱利安·洛斯斯、斯特凡诺·泰萨罗、贝内迪克特·瓦格纳、朱辰芝

      CISPA Helmholtz Center for Information Security, Saarland University, CISPA Helmholtz Center for Information Security, University of Washington
      萨尔兰大学CISPA亥姆霍兹信息安全中心

    2. Efficient Arithmetic in Garbled Circuits
      杂乱电路中的高效算法

      David Heath  希斯
      University of Illinois Urbana-Champaign
      伊利诺伊香槟分校

    3. M&M'S: Mix and Match Attacks on Schnorr-type Blind Signatures with Repetition
      M&M'S:对Schnorr型重复盲签名的混合匹配攻击

      Khue Do, Lucjan Hanzlik, Eugenio Paracucchi
      胡埃多、卢詹·汉兹利克、尤金尼奥·帕拉库奇

      CISPA Helmholtz Center for Information Security
      CISPA亥姆霍兹信息安全中心

    4. Toothpicks: More Efficient Fork-Free Two-Round Multi-Signatures
      牙签:更高效的无叉两轮多重签名

      Jiaxin Pan, Benedikt Wagner
      潘家欣

      University of Kassel, Germany, CISPA Helmholtz Center for Information Security, Saarland University
      德国卡塞尔大学,萨尔兰大学CISPA亥姆霍兹信息安全中心

    5. The Exact Multi-User Security of (Tweakable) Key Alternating Ciphers with a Single Permutation
      单置换(可调)密钥交替密码的精确多用户安全性

      Yusuke Naito, Yu Sasaki, Takeshi Sugawara
      内藤裕介、佐佐木、菅原武

      Mitsubishi Electric Corporation, NTT Social Informatics Laboratories, The University of Electro-Communications
      三菱电机公司、NTT社会信息学实验室、电子通信大学

    6. A Holistic Security Analysis of Monero Transactions
      门罗币交易的整体安全分析

      Cas Cremers, Julian Loss, Benedikt Wagner
      卡斯·克雷默斯、朱利安·洛斯、贝内迪克特·瓦格纳

      CISPA Helmholtz Center for Information Security, CISPA Helmholtz Center for Information Security, Saarland University
      萨尔兰大学CISPA亥姆霍兹信息安全中心

    7. Anamorphic Encryption, Revisited
      变形加密,再探

      Fabio Banfi, Konstantin Gegier, Martin Hirt, Ueli Maurer, Guilherme Rito
      法比奥·班菲、康斯坦丁·盖吉尔、马丁·赫斯特、乌利·毛雷尔、吉列尔梅·里托

      Zühlke Engineering AG, ETH Zurich, Ruhr-Universität Bochum
      苏黎世联邦理工学院、波鸿鲁尔大学Zühlke工程股份公司

    8. Can Alice and Bob Guarantee Output to Carol?
      Alice和Bob能保证输出给Carol吗?

      Bar Alon, Eran Omri, Muthuramakrishnan Venkitasubramaniam
      Bar Alon、Eran Omri、Muthuramakrishnan Venkitasubramaniam,

      Ben Gurion University, Ariel University, Georgetown University
      本古里安大学、阿里尔大学、乔治敦大学

    9. SPRINT: High-Throughput Robust Distributed Schnorr Signatures
      SPRINT:高吞吐量鲁棒分布式Schnorr签名

      Fabrice Benhamouda, Shai Halevi, Hugo Krawczyk, Yiping Ma, Tal Rabin
      Fabrice Benhamouda、Shai Halevi、Hugo Krawczyk、马一平、拉宾

      Amazon Web Services, University of Pennsylvania, Amazon Web Services and University of Pennsylvania
      亚马逊网络服务、宾夕法尼亚大学、亚马逊网络服务和宾夕法尼亚大学

    10. The supersingular Endomorphism Ring and One Endomorphism problems are equivalent
      超奇异自同构环与单自同构问题是等价的

      Aurel Page, Benjamin Wesolowski
      本杰明·韦索洛夫斯基,奥雷尔·佩奇

      Univ. Bordeaux, CNRS, INRIA, Bordeaux INP, IMB, UMR 5251, F-33400 Talence, France, ENS de Lyon, CNRS, UMPA, UMR 5669, Lyon, France
      波尔多大学,CNRS,INRIA,波尔多INP,IMB,UMR 5251,F-33400 Talence,法国,ENS de Lyon,CNRS、UMPA,UMR 5669,法国里昂

    11. Trapdoor Memory-Hard Functions
      天窗记忆硬功能

      Christoph U. Günther, Benedikt Auerbach, Krzysztof Pietrzak
      克里斯托夫·冈瑟、贝内迪克特·奥尔巴赫、克日什托夫·彼得罗扎克

      Institute of Science and Technology Austria
      奥地利科学技术研究所

    12. AprèsSQI: Extra Fast Verification for SQIsign Using Extension-Field Signing
      AprèsSQI:使用扩展字段签名对SQIsign进行超快速验证

      Maria Corte-Real Santos, Jonathan Komada Eriksen, Michael Meyer, Krijn Reijnders
      玛丽亚·科尔特·雷尔·桑托斯、乔纳森·科马达·埃里克森、迈克尔·迈耶、克里恩·赖恩德斯

      University College London, NTNU, University of Regensburg, Radboud University Nijmegen
      伦敦大学学院、NTNU、雷根斯堡大学、奈梅亨拉德布大学

    13. Probabilistically Checkable Arguments for all NP
      所有NP的概率可检验参数

      Shany Ben-David  谢尼·本·大卫
      Bar-Ilan University 巴伊兰大学

    14. Partial Sums Meet FFT: Improved Attack on 6-Round AES
      部分求和满足FFT:改进对6轮AES的攻击

      Orr Dunkelman, Shibam Ghosh, Nathan Keller, Gaetan Leurent, Avichai Marmor, Victor Mollimard
      Orr Dunkelman、Shibam Ghosh、Nathan Keller、Gaetan Leurent、Avichai Marmor、Victor Mollimard

      University of Haifa, Bar Ilan University, Inria, Paris
      海法大学、巴伊兰大学、巴黎因里亚

    15. Evaluating the security of CRYSTALS-Dilithium in the quantum random oracle model
      量子随机预言模型中CRYSTALS二锂的安全性评估

      Kelsey A. Jackson, Carl A. Miller, Daochen Wang
      凯尔西·A·杰克逊、卡尔·A·米勒、王道晨

      University of Maryland, University of Maryland, NIST

    16. Algorithms for matrix code and alternating trilinear form equivalences via new isomorphism invariants
      基于新同构不变量的矩阵编码和交替三线性形式等价算法

      Anand Kumar Narayanan, Youming Qiao, Gang Tang
      阿南德·库马尔·纳拉亚南、乔友明、唐刚

      SandboxAQ, University of Technology Sydney
      SandboxAQ,悉尼科技大学

    17. Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search
      在私有信息检索和更高级的数据库搜索中实现主动安全的高效通用方法

      Reo Eriguchi, Kaoru Kurosawa, Koji Nuida
      Reo Eriguchi、黑泽薰、努田浩司

      National Institute of Advanced Industrial Science and Technology (AIST), Chuo University/AIST, Kyushu University/AIST
      国立高级工业科学技术研究所(AIST)、中央大学/AIST、九州大学/AIST

    18. New Records in Collision Attacks on SHA-2
      SHA-2碰撞攻击的新记录

      Yingxin Li, Fukang Liu, Gaoli Wang
      李映新、刘富康、王高丽

      East China Normal University, Tokyo Institute of Technology
      华东师范大学东京工业大学

    19. Constant-Round Simulation-Secure Coin Tossing Extension with Guaranteed Output
      恒定圆形模拟安全抛硬币扩展,保证输出

      Damiano Abram, Jack Doerner, Yuval Ishai, Varun Narayanan
      达米亚诺·亚伯兰、杰克·多内尔、尤瓦尔·伊斯海、瓦伦·纳拉亚南

      Aarhus University, Technion and Reichman U, Technion, University of California, LA
      奥胡斯大学,Technion和Reichman U,Technion,加州大学洛杉矶分校

    20. Generalized Feistel Ciphers for Efficient Prime Field Masking
      高效素数域掩蔽的广义Feistel密码

      Lorenzo Grassi, Loïc Masure, Pierrick Méaux, Thorben Moos, François-Xavier Standaert
      洛伦佐·格拉西、洛伊克·马苏雷、皮耶里克·梅奥、托尔本·莫斯、弗朗索瓦-泽维尔·斯坦代尔

      Ruhr University Bochum (Germany), Université de Montpellier, CNRS, LIRMM (France), University of Luxembourg (Luxembourg), Université catholique de Louvain (Belgium)
      波鸿鲁尔大学(德国)、蒙彼利埃大学、CNRS、LIRMM(法国)、卢森堡大学(卢森堡)、卢万天主教大学(比利时)

    21. Crypto Dark Matter on the Torus: Oblivious PRFs from shallow PRFs and TFHE
      环面上的加密暗物质:来自浅层PRF和TFHE的不可见PRF

      Martin R. Albrecht, Alex Davidson, Amit Deo, Daniel Gardham
      马丁·R·阿尔布雷希特、亚历克斯·戴维森、阿米特·迪奥、丹尼尔·加德姆

      King’s College London and SandboxAQ, NOVA LINCS & DI, FCT, Universidade NOVA de Lisboa, Zama and Crypto Quantique, University of Surrey
      伦敦国王学院与SandboxAQ、NOVA LINCS&DI、FCT、里斯本新大学、Zama和Crypto Quantique、萨里大学

    22. Practical Attack on All Parameters of the DME Signature Scheme
      DME签名方案所有参数的实用攻击

      Pierre Briaud, Maxime Bros, Ray Perlner, Daniel Smith-Tone
      Pierre Briaud、Maxime Bros、Ray Perlner、Daniel Smith Tone

      Inria Paris & Sorbonne Université, NIST, NIST & University of Louisville
      Inria巴黎和索邦大学、NIST、NIST和路易斯维尔大学

    23. Signatures with Memory-Tight Security in the Quantum Random Oracle Model
      量子随机Oracle模型中具有内存紧密安全性的签名

      Keita Xagawa  谢川敬太
      Technology Innovation Institute
      技术创新研究院

    24. Key Exchange with Tight (Full) Forward Secrecy via Key Confirmation
      通过密钥确认实现严格(完全)前向保密的密钥交换

      Jiaxin Pan, Doreen Riepel, Runzhi Zeng
      潘家欣、多琳·里佩尔、曾润志

      University of Kassel, Germany, UC San Diego, USA, NTNU, Norway
      德国卡塞尔大学、美国加州大学圣地亚哥分校、挪威师范大学

    25. The Complexity of Algebraic Algorithms for LWE
      LWE代数算法的复杂性

      Matthias Johann Steiner
      马蒂亚斯·约翰·斯坦纳

      Alpen-Adria-Universität Klagenfurt
      克拉根福Alpen Adria大学

    26. Anamorphic Encryption: New Constructions and Homomorphic Realizations
      变形加密:新构造和同态实现

      Dario Catalano, Emanuele Giunta, Francesco Migliaro
      达里奥·卡塔拉诺、伊曼纽尔·朱安塔、弗朗西斯科·米利亚罗

      Università di Catania, IMDEA Software Institute
      卡塔尼亚大学IMDEA软件研究所

    27. SQIsignHD: New Dimensions in Cryptography
      SQIsignHD:密码学的新维度

      Pierrick Dartois, Antonin Leroux, Damien Robert, Benjamin Wesolowski
      Pierrick Dartois、Antonin Leroux、Damien Robert、Benjamin Wesolowski

      INRIA, IMB, UMR 5251, F-33400, Talence, France, DGA-MI, Bruz, France, ENS de Lyon, CNRS, UMPA, UMR 5669, Lyon, France
      INRIA、IMB、UMR 5251、F-33400、法国塔伦斯、DGA-MI、法国布鲁兹、里昂ENS、CNRS、UMPA、UMR 5669、法国里昂

    28. Witness Semantic Security
      见证语义安全

      Paul Lou, Nathan Manohar, Amit Sahai
      Paul Lou、Nathan Manohar、Amit Sahai

      UCLA, IBM T.J. Watson Research Center
      加州大学洛杉矶分校,IBM T.J.沃森研究中心

    29. Fully Homomorphic Encryption beyond IND-CCA1 Security: Integrity through Verifiability
      超越IND-CCA1安全的完全同态加密:通过可验证性实现完整性

      Mark Manulis, Jérôme Nguyen
      马克·马努利斯,Jérôme Nguyen

      Universität der Bundeswehr, Munich
      慕尼黑联邦国防大学

    30. Garbled Circuit Lookup Tables with Logarithmic Number of Ciphertexts
      具有对数密文数的杂乱电路查找表

      David Heath, Vladimir Kolesnikov, Lucien K. L. Ng
      大卫·希思、弗拉基米尔·科列斯尼科夫、吴

      University of Illinois Urbana-Champaign, Georgia Institute of Technology
      伊利诺伊大学厄巴纳-香槟分校佐治亚理工学院

    31. Pauli Manipulation Detection Codes and Applications to Quantum Communication over Adversarial Channels
      Pauli操纵检测码及其在对抗信道量子通信中的应用

      Thiago Bergamaschi  蒂亚戈·贝加玛斯基
      UC Berkeley 加州大学伯克利分校

    32. Publicly Verifiable Secret Sharing over Class Groups and Applications to DKG and YOSO
      可公开验证的类组秘密共享以及对DKG和YOSO的应用

      Ignacio Cascudo, Bernardo David
      贝尔纳多·戴维

      IMDEA Software Institute, ITU Copenhagen
      国际电联哥本哈根IMDEA软件研究所

    33. Bulletproofs++: Next Generation Confidential Transactions via Reciprocal Set Membership Arguments
      Bulletproofs++:通过互惠集合成员参数进行下一代机密交易

      Liam Eagen, Sanket Kanjalkar, Jonas Nick, Tim Ruffing
      利亚姆·伊根、桑凯特·坎哈尔卡、乔纳斯·尼克、蒂姆·鲁芬

      Blockstream Research 区块流研究

    34. Certified Everlasting Secure Collusion-Resistant Functional Encryption, and More
      经过认证的持久安全防合谋功能加密等

      Taiga Hiroka, Fuyuki Kitagawa, Tomoyuki Morimae, Ryo Nishimaki, Tapas Pal, Takashi Yamakawa
      Taiga Hiroka、北川福行、森前友行、西卷良、Tapas Pal、山川隆史

      Kyoto University, NTT Social Informatics Laboratories
      京都大学NTT社会信息学实验室

    35. A Novel Framework for Explainable Leakage Assessment
      一种新的可解释泄漏评估框架

      Si Gao, Elisabeth Oswald
      伊丽莎白·奥斯瓦尔德

      University of Klagenfurt, University of Klagenfurt and University of Birmingham
      克拉根福大学、克拉根福大学和伯明翰大学

    36. Polynomial Time Cryptanalytic Extraction of Neural Network Models
      神经网络模型的多项式时间密码提取

      Isaac Canales-Martínez, Jorge Chávez-Saab, Anna Hambitzer, Francisco Rodríguez-Henríquez, Nitin Satpute, Adi Shamir
      Isaac Canales Martínez、Jorge Chávez Saab、Anna Hambitzer、Francisco Rodriguez Henríquez、Nitin Satpute、Adi Shamir

      Technology Innovation Institute, Weizmann Institute
      魏茨曼研究所技术创新研究所

    37. Perfect Asynchronous MPC with Linear Communication Overhead
      具有线性通信开销的完美异步MPC

      Ittai Abraham, Gilad Asharov, Shravani Patil, Arpita Patra
      伊泰·亚伯拉罕、吉拉德·阿沙罗夫、什拉瓦尼·帕蒂尔、阿尔皮塔·帕特拉

      Intel Labs, Bar Ilan University, Indian Institute of Science, Bangalore, Indian Institute of Science Bangalore
      英特尔实验室、巴伊兰大学、印度科学研究所、班加罗尔印度科学研究院

    38. SLAP: Succinct Lattice-Based Polynomial Commitments from Standard Assumptions
      SLAP:基于标准假设的简洁格型多项式承诺

      Martin R. Albrecht, Giacomo Fenzi, Oleksandra Lapiha, Ngoc Khanh Nguyen
      马丁·阿尔布雷希特、贾科莫·芬齐、奥列克桑德拉·拉皮哈、Ngoc Khanh Nguyen

      King's College London and SandboxAQ, EPFL, Royal Holloway University of London
      伦敦国王学院和SandboxAQ,EPFL,伦敦皇家霍洛威大学

    39. Perfect (Parallel) Broadcast in Constant Expected Rounds via Statistical VSS
      通过统计VSS在恒定预期轮次中进行完美(并行)广播

      Gilad Asharov, Anirudh Chandramouli
      吉拉德·阿沙罗夫、阿尼鲁德·钱德拉穆利

      Bar-Ilan University 巴伊兰大学

    40. Improving Key Recovery Linear Attacks with Walsh Spectrum Puncturing
      利用沃尔什谱标点改进密钥恢复线性攻击

      Antonio Flórez-Gutiérrez, Yosuke Todo
      安东尼奥·弗洛雷斯·古铁雷斯

      NTT Social Informatics Laboratories
      NTT社会信息学实验室

    41. Universal Composable Password Authenticated Key Exchange for the Post-Quantum World
      后量子世界的通用可组合密码认证密钥交换

      You Lyu, Shengli Liu, Shuai Han
      游柳、刘胜利、韩帅

      Shanghai Jiao Tong University
      上海交通大学

    42. Early Stopping for Any Number of Corruptions
      提前停止任何数量的腐败

      Julian Loss, Jesper Buus Nielsen
      朱利安·洛斯,杰斯珀·布乌斯·尼尔森

      CISPA Helmholtz Center for Information Security, Aarhus University
      奥胡斯大学CISPA亥姆霍兹信息安全中心

    43. Fuzzy Private Set Intersection with Large Hyperballs
      大双曲型模糊集交集

      Aron van Baarsen, Sihang Pu

      CWI, CISPA Helmholtz Center for Information Security
      CWI,CISPA亥姆霍兹信息安全中心

    44. Bootstrapping Bits with CKKS
      CKKS自举钻头

      Youngjin Bae, Jung Hee Cheon, Jaehyung Kim, Damien Stehlé
      裴勇进、郑熙千、金在亨、达米安·施特莱

      CryptoLab Inc., CryptoLab Inc. / Seoul National University
      CryptoLab股份有限公司、CryptoLab股份有限公司/首尔国立大学

    45. Asymptotics and Improvements of Sieving for Codes
      代码筛选的渐近性和改进

      Leo Ducas, Simona Etinski, Andre Esser, Elena Kirshanova
      Leo Ducas、Simona Etinski、Andre Esser、Elena Kirshanova

      CWI, Leiden University, CWI, Technology Innovation Institute
      CWI,莱顿大学,CWI,技术创新研究所

    46. A generic algorithm for efficient key recovery in differential attacks – and its associated tool
      差分攻击中高效密钥恢复的通用算法及其相关工具

      Christina Boura, Nicolas David, Patrick Derbez, Rachelle Heim Boissier, María Naya-Plasencia
      Christina Boura、Nicolas David、Patrick Derbez、Rachelle Heim Boissier、María Naya Plasencia

      University of Versailles, France, Inria, France, Univ Rennes, Inria, CNRS, IRISA, France
      法国凡尔赛大学、法国伊里亚、雷恩大学、伊里亚、法国国家科学研究中心、法国综合研究所

    47. Concurrently Secure Blind Schnorr Signatures
      同时保护盲Schnorr签名

      Georg Fuchsbauer, Mathias Wolf
      乔治·富克斯鲍尔、马蒂亚斯·沃尔夫

      TU Wien 维也纳工业大学

    48. Fast batched asynchronous distributed key generation
      快速批处理异步分布式密钥生成

      Victor Shoup, Jens Groth
      维克多·舒普,延斯·格罗思

      DFINITY

    49. The NISQ Complexity of Collision Finding
      碰撞发现的NISQ复杂性

      Yassine Hamoudi, Qipeng Liu, Makrand Sinha
      亚辛·哈穆迪、刘启鹏、马克兰·辛哈

      Université de Bordeaux, CNRS, LaBRI, University of California at San Diego, University of Illinois at Urbana-Champaign
      波尔多大学、CNRS、LaBRI、加州大学圣地亚哥分校、伊利诺伊大学厄巴纳-香槟分校

    50. Non-malleable codes with optimal rate for poly-size circuits
      多尺寸电路的最优速率不可延展码

      Marshall Ball, Ronen Shaltiel, Jad Silbak
      马歇尔·鲍尔、罗南·沙蒂尔、贾德·西尔巴克

      New York University, University of Haifa, Tel Aviv University
      纽约大学、海法大学、特拉维夫大学

    51. Foundations of Adaptor Signatures
      适配器签名的基础

      Paul Gerhart, Dominique Schröder, Pratik Soni, Sri Aravinda Krishnan Thyagarajan
      Paul Gerhart、Dominique Schröder、Pratik Soni、Sri Aravinda Krishnan Thyagarajan

      Friedrich-Alexander-Universität Erlangen-Nürnberg, University of Utah, NTT Research
      埃尔兰根-纽伦堡弗里德里希-亚历山大大学,犹他大学,NTT研究所

    52. Approximate Lower Bound Arguments
      近似下限参数

      Pyrros Chaidos, Aggelos Kiayias, Leonid Reyzin, Anatoliy Zinovyev
      Pyrros Chaidos、Aggelos Kiayias、Leonid Reyzin、Anatoliy Zinovyev

      National & Kapodistrian University of Athens, IOG, University of Edinburgh and IOG, Boston University
      雅典国立卡波迪斯特里安大学、爱丁堡大学和波士顿大学

    53. Isogeny problems with level structure
      具有层次结构的同构问题

      Luca De Feo, Tako Boris Fouotsa, Lorenz Panny
      卢卡·德·费奥、塔科·鲍里斯·福特萨、洛伦茨·潘尼

      IBM Research Europe, EPFL, Switzerland, TU München, Germany
      IBM欧洲研究院、瑞士洛桑联邦理工学院、德国慕尼黑工业大学

    54. Toward Malicious Constant-Rate 2PC via Arithmetic Garbling
      通过算术运算破解恶意恒速2PC

      Carmit Hazay, Yibin Yang
      杨宜宾

      Bar-Ilan University, Georgia Institute of Technology
      巴伊兰大学佐治亚理工学院

    55. Software with Certified Deletion
      经过认证删除的软件

      James Bartusek, Vipul Goyal, Dakshita Khurana, Giulio Malavolta, Justin Raizes, Bhaskar Roberts
      James Bartusek、Vipul Goyal、Dakshita Khurana、Giulio Malavolta、Justin Raizes、Bhaskar Roberts

      UC Berkeley, CMU and NTT Research, UIUC, Bocconi University and Max Planck Institute for Security and Privacy, CMU
      加州大学伯克利分校、CMU和NTT Research、UIUC、博科尼大学和CMU马克斯·普朗克安全与隐私研究所

    56. Tight Security of TNT and Beyond: Attacks, Proofs and Possibilities for the Cascaded LRW Paradigm
      TNT及其后的严密安全:级联LRW范式的攻击、证据和可能性

      Ashwin Jha, Mustafa Khairallah, Mridul Nandi, Abishanka Saha
      Ashwin Jha、Mustafa Khairallah、Mridul Nandi、Abishanka Saha

      Ruhr-Universität Bochum, Bochum, Germany, CISPA Helmholtz Center for Information Security, Saarbrücken, Germany, Seagate Research Group, Singapore, Singapore, Lund University, Lund, Sweden, Indian Statistical Institute, Kolkata, India, Indian Statistical Institute , Kolkata, India
      德国波鸿鲁尔大学、德国萨尔布吕肯CISPA亥姆霍兹信息安全中心、新加坡希捷研究集团、瑞典隆德隆德大学、印度加尔各答印度统计研究所、印度加尔各答

    57. Public-Coin, Complexity-Preserving, Succinct Arguments of Knowledge for NP from Collision-Resistance
      公共硬币、复杂性保持、NP知识的简洁论证

      Cody Freitag, Omer Paneth, Rafael Pass
      科迪·弗雷塔格、奥马尔·帕内斯、拉斐尔·帕斯

      Northeastern University and Boston University, Tel Aviv University, Tel Aviv University and Cornell Tech
      东北大学、波士顿大学、特拉维夫大学、特拉维夫本科和康奈尔大学

    58. Closing the Efficiency Gap between Synchronous and Network-Agnostic Consensus
      缩小同步共识和网络不可知共识之间的效率差距

      Giovanni Deligios, Mose Mizrahi Erbes
      乔瓦尼·德利吉奥斯

      ETH Zurich 苏黎世联邦理工学院

    59. Key Recovery Attack on the Partial Vandermonde Knapsack Problem
      部分Vandermonde背包问题的密钥恢复攻击

      Dipayan Das, Antoine Joux
      安托万·朱克斯,迪帕扬·达斯

      NTT Social Informatics Laboratories, CISPA Helmholtz Center for Information Security
      NTT社会信息学实验室,CISPA亥姆霍兹信息安全中心

    60. Laconic Function Evaluation, Functional Encryption and Obfuscation for RAMs with Sublinear Computation
      具有次线性计算的RAM的Laconic函数评估、函数加密和混淆

      Fangqi Dong, Zihan Hao, Ethan Mook, Daniel Wichs
      董方琪,郝子涵,莫,威奇斯

      IIIS, Tsinghua University, Northeastern University, Northeastern University and NTT Research
      IIIS、清华大学、东北大学和NTT Research

    61. Jolt: SNARKs for Virtual Machines via Lookups
      Jolt:SNARKs通过查找虚拟机

      Arasu Arun, Srinath Setty, Justin Thaler
      Arasu Arun、Srinath Setty、Justin Thaler

      New York University, Microsoft Research, a16z crypto and Georgetown University
      纽约大学、微软研究院、a16z加密货币和乔治城大学

    62. Constant-Size zk-SNARKs in ROM from Falsifiable Assumptions
      从可证伪假设看ROM中的恒定大小zk-SNARKs

      Helger Lipmaa, Roberto Parisella, Janno Siim
      Helger Lipmaa、Roberto Parisella、Janno Siim

      University of Tartu, Simula UiB
      塔尔图大学,Simula UiB

    63. Lower-Bounds on Public-Key Operations in PIR
      PIR中公钥操作的下限

      Jesko Dujmovic, Mohammad Hajiabadi
      穆罕默德·哈吉阿巴迪,杰斯科·杜伊莫维奇

      CISPA Helmholtz Center for Information Security, University of Waterloo
      滑铁卢大学CISPA亥姆霍兹信息安全中心

    64. Fast Public-Key Silent OT and More from Constrained Naor-Reingold
      受限Naor Reingold的快速公钥静默OT等

      Dung Bui, Geoffroy Couteau, Pierre Meyer, Alain Passelègue, Mahshid Riahinia
      邓比、杰弗里·库托、皮埃尔·迈耶、阿兰·帕塞勒格、马赫希德·里亚希尼亚

      Université Paris Cité, IRIF, Université Paris Cité, CNRS, IRIF, Aarhus Universitet, CryptoLab, ENS de Lyon, Laboratoire LIP (U. Lyon, CNRS, ENSL, Inria, UCBL)
      巴黎城市大学、IRIF、巴黎城市大学,CNRS、IRIF、奥胡斯大学、CryptoLab、ENS de Lyon、LIP实验室(里昂大学、CNRS、ENSL、Inria、UCBL)

    65. Unbiasable Verifiable Random Functions
      无偏可验证随机函数

      Emanuele Giunta, Alistair Stewart
      伊曼纽尔·朱安达、阿利斯泰尔·斯图尔特

      Web3 Foundation Web3基金会

    66. Monotone-Policy Aggregate Signatures
      单调策略聚合签名

      Maya Farber Brodsky, Arka Rai Choudhuri, Abhishek Jain, Omer Paneth
      Maya Farber Brodsky、Arka Rai Choudhuri、Abhishek Jain、Omer Paneth

      Tel Aviv University, NTT Research, NTT Research and Johns Hopkins University
      特拉维夫大学、NTT Research、NTT研究和约翰·霍普金斯大学

    67. Threshold Raccoon: Practical Threshold Signatures from Standard Lattice Assumptions
      阈值浣熊:基于标准格假设的实用阈值特征

      Shuichi Katsumata, Mary Maller, Rafael del Pino, Fabrice Mouhartem, Thomas Prest, Markku-Juhani Saarinen
      胜田修一、玛丽·马勒、拉斐尔·德尔·皮诺、法布里斯·穆哈滕、托马斯·普雷斯特、马尔库·尤哈尼·萨里宁

      PQShield LTD & AIST, PQShield LTD & Ethereum Foundation, PQShield SAS, XWiki SAS (CryptPad), PQShield LTD & Tampere University
      PQShield LTD&AIST、PQShield LTD&以太坊基金会、PQShieldSAS、XWiki SAS(CryptPad)、PQShiield LTD&坦佩雷大学

    68. Best-of-Both-Worlds Multiparty Quantum Computation with Publicly Verifiable Identifiable Abort
      两全其美的多方量子计算,具有可公开验证的可识别中止

      Kai-Min Chung, Mi-Ying Huang, Er-Cheng Tang, Jiapeng Zhang
      钟凯民、黄米英、唐二成、张家鹏

      Academia Sinica, University of Southern California, University of Washington
      中央研究院、南加州大学、华盛顿大学

    69. Lower Bounds for Lattice-based Compact Functional Encryption
      基于格子的紧凑函数加密的下限

      Erkan Tairi, Akin Ünal
      阿尔坎·泰里

      DIENS, École normale supérieure, CNRS, Inria, PSL University, Paris, France, ISTA, Klosterneuburg, Austria
      Diens,高等师范学院,CNRS,Inria,PSL大学,巴黎,法国,ISTA,Klosterneuburg,奥地利

    70. Tight Indistinguishability Bounds for the XOR of Independent Random Permutations by Fourier Analysis
      傅里叶分析独立随机置换XOR的紧不可分辨性边界

      Itai Dinur  伊泰餐厅
      Ben-Gurion University 本古里安大学

    71. Cryptanalysis of rank-2 module-LIP in totally real number fields
      全实数域中秩2模LIP的密码分析

      Guilhem Mureau, Alice Pellet-Mary, Georges Pliatsok, Alexandre Wallet
      Guilhem Mureau、Alice Pellet Mary、Georges Pliatsok、Alexandre Wallet

      Inria, Univ. Bordeaux, CNRS, Univ. Bordeaux, Inria, Univ Rennes, Irisa, CNRS, France
      Inria,波尔多大学,CNRS,波尔多本科,Inria,雷恩大学,IRISA,CNRS,法国

    72. Provable Dual Attacks on Learning with Errors
      对错误学习的双重攻击

      Amaury Pouly, Yixin Shen
      阿毛里·波利,沈

      French National Centre for Scientific Research (CNRS), Paris, France, King's College London, London, Uk
      法国国家科学研究中心(CNRS),法国巴黎,英国伦敦国王学院

    73. Improved Differential Meet-In-The-Middle Cryptanalysis
      改进的差分Meet-In-The-中间密码分析

      Zahra Ahmadian, Akram Khalesi, Dounia M'foukh, Hossein Moghimi, María Naya-Plasencia
      扎赫拉·艾哈迈迪安、阿克兰·哈利西、杜尼娅·姆福赫、侯赛因·莫吉米、玛丽亚·纳亚·普拉森西亚

      Department of Electrical Engineering, Shahid Beheshti University, Tehran, Iran, INRIA Paris
      伊朗德黑兰Shahid Beheshti大学电气工程系,巴黎INRIA

    74. Ordering Transactions with Bounded Unfairness: Definitions, Complexity and Constructions
      有界不公平的排序交易:定义、复杂性和构造

      Aggelos Kiayias, Nikos Leonardos, Yu Shen
      阿格洛斯·基亚亚斯、尼科斯·伦纳德、于申

      University of Edinburgh and IOG, National and Kapodistrian University of Athens, University of Edinburgh
      爱丁堡大学和IOG、雅典国立和卡波迪斯特里安大学、爱丁堡大学

    75. The Hardness of LPN over Any Integer Ring and Field for PCG Applications
      PCG应用中任意整数环和场上LPN的硬度

      Hanlin Liu, Xiao Wang, Kang Yang, Yu Yu
      刘翰林、小王、杨康、于宇

      Shanghai Jiao Tong University, Shanghai Qi Zhi Institute, Northwestern University, State Key Laboratory of Cryptology
      上海交通大学、上海启智研究所、西北大学密码学国家重点实验室

    76. Post-Quantum security of Tweakable Even-Mansour, and Applications
      可调偶数曼苏尔的后量子安全及其应用

      Gorjan Alagic, Chen Bai, Jonathan Katz, Christian Majenz, Patrick Struck
      Gorjan Alagic、陈白、Jonathan Katz、Christian Majenz、Patrick Struck

      University of Maryland, NIST, University of Maryland, Google, Technical University of Denmark, University of Konstanz
      马里兰大学、NIST、马里兰大学、谷歌、丹麦技术大学、康斯坦茨大学

    77. Unlocking the lookup singularity with Lasso
      使用Lasso解锁查找奇点

      Srinath Setty, Justin Thaler, Riad Wahby
      斯里纳特·塞蒂、贾斯汀·塔勒、里亚德·瓦比

      Microsoft Research, a16z crypto research and Georgetown University, CMU
      微软研究院、a16z加密货币研究所和乔治城大学CMU

    78. Succinct Functional Commitments for Circuits from k-Lin
      林电路简洁的功能承诺

      Hoeteck Wee, David J. Wu

      NTT Research and ENS, Paris, UT Austin
      NTT Research and ENS,巴黎,德克萨斯州奥斯汀

    79. Efficient Pre-processing PIR Without Public-Key Cryptography
      无需公钥加密的高效预处理PIR

      Mingxun Zhou, Ashrujit Ghoshal, Elaine Shi
      周明勋、Ashrujit Ghoshal、石

      CMU

    80. Time-Lock Puzzles with Efficient Batch Solving
      高效批量解决的时间锁难题

      Jesko Dujmovic, Rachit Garg, Giulio Malavolta
      Jesko Dujmovic、Rachit Garg、Giulio Malavolta

      CISPA Helmholtz Center for Information Security, UT Austin, Bocconi University & Max Planck Institute for Security and Privacy
      CISPA亥姆霍兹信息安全中心,德克萨斯大学奥斯汀分校,博科尼大学和马克斯·普朗克安全与隐私研究所

    81. Leakage-Tolerant Circuits
      漏电容限电路

      Yuval Ishai, Yifan Song
      宋逸凡

      Technion, Tsinghua University and Shanghai Qi Zhi Institute
      Technion、清华大学和上海启智学院

    82. Circuit Bootstrapping: Faster and Smaller
      电路自举:更快更小

      Ruida Wang, Yundi Wen, Zhihao Li, Xianhui Lu, Benqiang Wei, Kun Liu, Kunpeng Wang
      王瑞达、温云迪、李志浩、陆先辉、魏本强、刘坤、王鲲鹏

      Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China; School of Cyber Security, University of Chinese Academy of Sciences, Beijing, China, Academy of Mathematics and Systems Science, Chinese Academy of Sciences, Beijing, China
      中国科学院信息工程研究所网络空间安全防御重点实验室,北京;中国科学院大学网络安全学院,中国北京,中国科学院数学与系统科学院,中国北京

    83. Probabilistic Extensions: A One-Step Framework for Finding Rectangle Attacks and Beyond
      概率扩展:查找矩形攻击及其他攻击的一步式框架

      Ling Song, Qianqian Yang, Yincen Chen, Lei Hu, Jian Weng
      宋玲、杨倩倩、陈银岑、胡磊、翁健

      College of Cyber Security, Jinan University, Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering
      暨南大学网络安全学院信息工程学院网络空间安全防御重点实验室

    84. Pseudorandom Isometries  伪随机异构体

      Prabhanjan Ananth, Aditya Gulati, Fatih Kaleoglu, Yao-Ting Lin
      普拉班詹·阿南特、阿迪亚·古拉蒂、法提赫·卡莱奥卢、姚廷琳

      UCSB

    85. Strong Batching for Non-Interactive Statistical Zero-Knowledge
      非交互式统计零知识的强批处理

      Prashant Nalini Vasudevan, Ron D. Rothblum, Shafik Nassar, Changrui Mu
      Prashant Nalini Vasudevan、Ron D.Rothblum、Shafik Nassar、Changrui Mu

      National University of Singapore, Technion, The University of Texas at Austin
      新加坡国立大学、以色列理工学院、德克萨斯大学奥斯汀分校

    86. New Limits of Provable Security and Applications to ElGamal Encryption
      可证明安全性的新极限及其在ElGamal加密中的应用

      Sven Schäge  斯文·舍格
      Eindhoven University of Technology
      埃因霍温理工大学

    87. Asymptotically Optimal Message Dissemination with Applications to Blockchains
      渐近最优消息传播及其在区块链中的应用

      Chen-Da Liu-Zhang, Christian Matt, Søren Eller Thomsen
      张陈达,克里斯蒂安·马特,Søren Eller Thomsen

      HSLU and Web3 Foundation, Concordium, The Alexandra Institute
      HSLU和Web3基金会,Concordium,亚历山德拉研究所

    88. Constructing Leakage-resilient Shamir's Secret Sharing: Over Composite Order Fields
      构建具有泄漏弹性的Shamir秘密共享:基于复合序域

      Hemanta K. Maji, Hai H. Nguyen, Anat Paskin-Cherniavsky, Xiuyu Ye
      Hemanta K.Maji、Hai H.Nguyen、Anat Paskin Cherniavsky、叶秀玉

      Purdue University, ETH Zurich, Ariel University
      普渡大学、苏黎世联邦理工学院、阿里尔大学

    89. Massive Superpoly Recovery with a Meet-in-the-middle Framework -- Improved Cube Attacks on Trivium and Kreyvium
      采用Meet-in-the-midle框架的大规模Superpoly恢复——改进了对Trivium和Kreyvium的Cube攻击

      Jiahui He, Kai Hu, Meiqin Wang, Hao Lei
      何嘉辉、胡凯、王美琴、郝磊

      Shandong University, Nanyang Technological University
      山东大学、南洋理工大学

    90. Integrating Causality in Messaging Channels
      在消息传递渠道中整合因果关系

      Shan Chen, Marc Fischlin
      陈珊

      Southern University of Science and Technology, TU Darmstadt
      达姆施塔特工业大学南方科技大学

    91. Two-Round Maliciously-Secure Oblivious Transfer with Optimal Rate
      以最优速率进行两轮恶意安全无意识转移

      Pedro Branco, Nico Döttling, Akshayaram Srinivasan
      佩德罗·布兰科、尼科·多特林、阿克沙亚拉姆·斯里尼瓦桑

      Max Planck Institute for Security and Privacy, CISPA, University of Toronto
      多伦多大学马克斯·普朗克安全与隐私研究所

    92. Connecting Leakage-Resilient Secret Sharing to Practice: Scaling Trends and Physical Dependencies of Prime Field Masking
      将抗泄漏秘密共享与实践联系起来:素数场掩蔽的缩放趋势和物理依赖性

      Sebastian Faust, Loïc Masure, Elena Micheli, Maximilian Orlt, Francois-Xavier Standaert
      Sebastian Faust、Loïc Masure、Elena Micheli、Maximilian Orlt、Francois Xavier Standaert

      Technische Universität Darmstadt, Université de Montpellier, CNRS, LIRMM (France), Université catholique de Louvain
      达姆施塔特理工大学、蒙彼利埃大学、CNRS、LIRMM(法国)、卢万天主教大学

    93. Succinct Homomorphic Secret Sharing
      简洁同态秘密分享

      Damiano Abram, Lawrence Roy, Peter Scholl
      达米亚诺·亚伯兰、劳伦斯·罗伊、彼得·朔尔

      Aarhus University 奥胡斯大学

    94. How to Garble Mixed Circuits that Combine Boolean and Arithmetic Computations
      如何混淆布尔和算术计算相结合的混合电路

      Hanjun Li, Tianren Liu
      李汉军,刘天仁

      University of Washington, Peking University
      华盛顿大学、北京大学

    95. From Random Probing to Noisy Leakages Without Field-Size Dependence
      从随机探测到无场尺寸依赖的噪声泄漏

      Gianluca Brian, Stefan Dziembowski, Sebastian Faust
      吉安卢卡·布莱恩、斯特凡·齐恩博夫斯基、塞巴斯蒂安·福斯特

      ETH Zürich, University of Warsaw, TU Darmstadt
      苏黎世联邦理工学院,华沙大学达姆施塔特分校

    96. Reduction from sparse LPN to LPN, Dual Attack 3.0
      从稀疏LPN减少到LPN,双攻击3.0

      Carrier, Debris-Alazard, Meyer-Hilfiger, Tillich
      Carrier、碎片Alazard、Meyer Hilfiger、蒂利希

      ETIS laboratory CYU, Inria
      ETIS实验室CYU,Inria

    97. Registered Functional Encryptions from Pairings
      通过配对注册功能加密

      Ziqi Zhu, Jiangtao Li, Kai Zhang, Junqing Gong, Haifeng Qian
      朱子琦、李江涛、张凯、龚俊庆、钱海峰

      East China Normal University, Shanghai University, Shanghai University of Electric Power
      华东师范大学、上海大学、上海电力大学

    98. Accelerating BGV Bootstrapping for Large $p$ Using Null Polynomials Over $\mathbb{Z}_{p^e}$
      使用$\mathbb上的空多项式加速大$p$的BGV自举{Z}_{p^e}$

      Shihe Ma, Tairong Huang, Anyu Wang, Xiaoyun Wang
      马世和、黄泰荣、王安宇、王晓云

      Tsinghua University 清华大学

    99. Plover: Masking-Friendly Hash-and-Sign Lattice Signatures
      Plover:屏蔽友好的哈希和签名晶格签名

      Thomas Prest, Thomas Espitau, Guilhem Niot, Ron Steinfeld, Amin Sakzad, Muhammed F. Esgin
      托马斯·普雷斯特、托马斯·埃斯皮托、吉勒姆·尼奥特、罗恩·斯坦菲尔德、阿明·萨哈德、穆罕默德·F·埃斯金

      PQShield, Monash University
      蒙纳士大学PQShield

    100. A General Framework for Lattice-Based ABE using Evasive Inner Product Functional Encryption
      基于格的隐内积函数加密ABE通用框架

      Yao-Ching Hsieh, Huijia Lin, Ji Luo
      谢耀清、林惠佳、罗继昌

      University of Washington
      华盛顿大学

    101. Updatable Public Key Encryption, Revisited
      重新审视可更新的公钥加密

      Joël Alwen, Georg Fuchsbauer, Marta Mularczyk
      乔尔·阿尔文、格奥尔格·富克斯鲍尔、玛尔塔·穆拉奇克

      AWS, TU Wien AWS,维也纳理工大学

    102. Symmetric Signcryption and E2EE Messaging in Keybase
      Keybase中的对称签密和E2EE消息传递

      Joseph Jaeger, Akshaya Kumar, Igors Stepanovs
      约瑟夫·耶格尔、阿克沙亚·库马尔、伊戈尔·斯捷潘诺夫

      Georgia Institute of Technology,
      佐治亚理工学院,

    103. Proof-of-Work-based Consensus in Expected-Constant Time
      基于工作量证明的预期恒定时间共识

      Juan Garay, Aggelos Kiayias, Yu Shen
      胡安·加雷、阿格洛斯·基亚斯、余申

      Texas A&M University, University of Edinburgh and IOG, University of Edinburgh
      德克萨斯农工大学、爱丁堡大学和爱丁堡大学IOG

    104. A Direct PRF Construction from Kolmogorov Complexity
      基于Kolmogorov复杂性的直接重频构造

      Yanyi Liu, Rafael Pass
      刘延义,拉斐尔·帕斯

      Cornell tech, Tel-Aviv University and Cornell Tech
      康奈尔科技、特拉维夫大学和康奈尔科技

    105. Diving Deep into the Preimage Security of AES-like Hashing
      深入探讨类似哈希的AES预映像安全

      Shiyao Chen, Jian Guo, Eik List, Danping Shi, Tianyu Zhang
      陈世耀、郭健、石丹萍、张天宇

      Nanyang Technological University, Independent Researcher, Institute of Information Engineering, Chinese Academy of Sciences
      南洋理工大学,中国科学院信息工程研究所独立研究员

 

欢迎打赏

posted @ 2024-07-17 16:36  3cH0_Nu1L  阅读(183)  评论(0编辑  收藏  举报