Eurocrypt 2024 's Accepted Papers
Accepted Papers 已接受的论文
These papers are listed in order of submission.
这些论文按提交顺序排列。
-
Twinkle: Threshold Signatures from DDH with Full Adaptive Security
Twinkle:来自DDH的具有完全自适应安全性的阈值签名Renas Bacho, Julian Loss, Stefano Tessaro, Benedikt Wagner, Chenzhi Zhu
雷纳斯·巴乔、朱利安·洛斯斯、斯特凡诺·泰萨罗、贝内迪克特·瓦格纳、朱辰芝
CISPA Helmholtz Center for Information Security, Saarland University, CISPA Helmholtz Center for Information Security, University of Washington
萨尔兰大学CISPA亥姆霍兹信息安全中心 -
Efficient Arithmetic in Garbled Circuits
杂乱电路中的高效算法David Heath 希斯
University of Illinois Urbana-Champaign
伊利诺伊香槟分校 -
M&M'S: Mix and Match Attacks on Schnorr-type Blind Signatures with Repetition
M&M'S:对Schnorr型重复盲签名的混合匹配攻击Khue Do, Lucjan Hanzlik, Eugenio Paracucchi
胡埃多、卢詹·汉兹利克、尤金尼奥·帕拉库奇
CISPA Helmholtz Center for Information Security
CISPA亥姆霍兹信息安全中心 -
Toothpicks: More Efficient Fork-Free Two-Round Multi-Signatures
牙签:更高效的无叉两轮多重签名Jiaxin Pan, Benedikt Wagner
潘家欣
University of Kassel, Germany, CISPA Helmholtz Center for Information Security, Saarland University
德国卡塞尔大学,萨尔兰大学CISPA亥姆霍兹信息安全中心 -
The Exact Multi-User Security of (Tweakable) Key Alternating Ciphers with a Single Permutation
单置换(可调)密钥交替密码的精确多用户安全性Yusuke Naito, Yu Sasaki, Takeshi Sugawara
内藤裕介、佐佐木、菅原武
Mitsubishi Electric Corporation, NTT Social Informatics Laboratories, The University of Electro-Communications
三菱电机公司、NTT社会信息学实验室、电子通信大学 -
A Holistic Security Analysis of Monero Transactions
门罗币交易的整体安全分析Cas Cremers, Julian Loss, Benedikt Wagner
卡斯·克雷默斯、朱利安·洛斯、贝内迪克特·瓦格纳
CISPA Helmholtz Center for Information Security, CISPA Helmholtz Center for Information Security, Saarland University
萨尔兰大学CISPA亥姆霍兹信息安全中心 -
Anamorphic Encryption, Revisited
变形加密,再探Fabio Banfi, Konstantin Gegier, Martin Hirt, Ueli Maurer, Guilherme Rito
法比奥·班菲、康斯坦丁·盖吉尔、马丁·赫斯特、乌利·毛雷尔、吉列尔梅·里托
Zühlke Engineering AG, ETH Zurich, Ruhr-Universität Bochum
苏黎世联邦理工学院、波鸿鲁尔大学Zühlke工程股份公司 -
Can Alice and Bob Guarantee Output to Carol?
Alice和Bob能保证输出给Carol吗?Bar Alon, Eran Omri, Muthuramakrishnan Venkitasubramaniam
Bar Alon、Eran Omri、Muthuramakrishnan Venkitasubramaniam,
Ben Gurion University, Ariel University, Georgetown University
本古里安大学、阿里尔大学、乔治敦大学 -
SPRINT: High-Throughput Robust Distributed Schnorr Signatures
SPRINT:高吞吐量鲁棒分布式Schnorr签名Fabrice Benhamouda, Shai Halevi, Hugo Krawczyk, Yiping Ma, Tal Rabin
Fabrice Benhamouda、Shai Halevi、Hugo Krawczyk、马一平、拉宾
Amazon Web Services, University of Pennsylvania, Amazon Web Services and University of Pennsylvania
亚马逊网络服务、宾夕法尼亚大学、亚马逊网络服务和宾夕法尼亚大学 -
The supersingular Endomorphism Ring and One Endomorphism problems are equivalent
超奇异自同构环与单自同构问题是等价的Aurel Page, Benjamin Wesolowski
本杰明·韦索洛夫斯基,奥雷尔·佩奇
Univ. Bordeaux, CNRS, INRIA, Bordeaux INP, IMB, UMR 5251, F-33400 Talence, France, ENS de Lyon, CNRS, UMPA, UMR 5669, Lyon, France
波尔多大学,CNRS,INRIA,波尔多INP,IMB,UMR 5251,F-33400 Talence,法国,ENS de Lyon,CNRS、UMPA,UMR 5669,法国里昂 -
Trapdoor Memory-Hard Functions
天窗记忆硬功能Christoph U. Günther, Benedikt Auerbach, Krzysztof Pietrzak
克里斯托夫·冈瑟、贝内迪克特·奥尔巴赫、克日什托夫·彼得罗扎克
Institute of Science and Technology Austria
奥地利科学技术研究所 -
AprèsSQI: Extra Fast Verification for SQIsign Using Extension-Field Signing
AprèsSQI:使用扩展字段签名对SQIsign进行超快速验证Maria Corte-Real Santos, Jonathan Komada Eriksen, Michael Meyer, Krijn Reijnders
玛丽亚·科尔特·雷尔·桑托斯、乔纳森·科马达·埃里克森、迈克尔·迈耶、克里恩·赖恩德斯
University College London, NTNU, University of Regensburg, Radboud University Nijmegen
伦敦大学学院、NTNU、雷根斯堡大学、奈梅亨拉德布大学 -
Probabilistically Checkable Arguments for all NP
所有NP的概率可检验参数Shany Ben-David 谢尼·本·大卫
Bar-Ilan University 巴伊兰大学 -
Partial Sums Meet FFT: Improved Attack on 6-Round AES
部分求和满足FFT:改进对6轮AES的攻击Orr Dunkelman, Shibam Ghosh, Nathan Keller, Gaetan Leurent, Avichai Marmor, Victor Mollimard
Orr Dunkelman、Shibam Ghosh、Nathan Keller、Gaetan Leurent、Avichai Marmor、Victor Mollimard
University of Haifa, Bar Ilan University, Inria, Paris
海法大学、巴伊兰大学、巴黎因里亚 -
Evaluating the security of CRYSTALS-Dilithium in the quantum random oracle model
量子随机预言模型中CRYSTALS二锂的安全性评估Kelsey A. Jackson, Carl A. Miller, Daochen Wang
凯尔西·A·杰克逊、卡尔·A·米勒、王道晨
University of Maryland, University of Maryland, NIST -
Algorithms for matrix code and alternating trilinear form equivalences via new isomorphism invariants
基于新同构不变量的矩阵编码和交替三线性形式等价算法Anand Kumar Narayanan, Youming Qiao, Gang Tang
阿南德·库马尔·纳拉亚南、乔友明、唐刚
SandboxAQ, University of Technology Sydney
SandboxAQ,悉尼科技大学 -
Efficient and Generic Methods to Achieve Active Security in Private Information Retrieval and More Advanced Database Search
在私有信息检索和更高级的数据库搜索中实现主动安全的高效通用方法Reo Eriguchi, Kaoru Kurosawa, Koji Nuida
Reo Eriguchi、黑泽薰、努田浩司
National Institute of Advanced Industrial Science and Technology (AIST), Chuo University/AIST, Kyushu University/AIST
国立高级工业科学技术研究所(AIST)、中央大学/AIST、九州大学/AIST -
New Records in Collision Attacks on SHA-2
SHA-2碰撞攻击的新记录Yingxin Li, Fukang Liu, Gaoli Wang
李映新、刘富康、王高丽
East China Normal University, Tokyo Institute of Technology
华东师范大学东京工业大学 -
Constant-Round Simulation-Secure Coin Tossing Extension with Guaranteed Output
恒定圆形模拟安全抛硬币扩展,保证输出Damiano Abram, Jack Doerner, Yuval Ishai, Varun Narayanan
达米亚诺·亚伯兰、杰克·多内尔、尤瓦尔·伊斯海、瓦伦·纳拉亚南
Aarhus University, Technion and Reichman U, Technion, University of California, LA
奥胡斯大学,Technion和Reichman U,Technion,加州大学洛杉矶分校 -
Generalized Feistel Ciphers for Efficient Prime Field Masking
高效素数域掩蔽的广义Feistel密码Lorenzo Grassi, Loïc Masure, Pierrick Méaux, Thorben Moos, François-Xavier Standaert
洛伦佐·格拉西、洛伊克·马苏雷、皮耶里克·梅奥、托尔本·莫斯、弗朗索瓦-泽维尔·斯坦代尔
Ruhr University Bochum (Germany), Université de Montpellier, CNRS, LIRMM (France), University of Luxembourg (Luxembourg), Université catholique de Louvain (Belgium)
波鸿鲁尔大学(德国)、蒙彼利埃大学、CNRS、LIRMM(法国)、卢森堡大学(卢森堡)、卢万天主教大学(比利时) -
Crypto Dark Matter on the Torus: Oblivious PRFs from shallow PRFs and TFHE
环面上的加密暗物质:来自浅层PRF和TFHE的不可见PRFMartin R. Albrecht, Alex Davidson, Amit Deo, Daniel Gardham
马丁·R·阿尔布雷希特、亚历克斯·戴维森、阿米特·迪奥、丹尼尔·加德姆
King’s College London and SandboxAQ, NOVA LINCS & DI, FCT, Universidade NOVA de Lisboa, Zama and Crypto Quantique, University of Surrey
伦敦国王学院与SandboxAQ、NOVA LINCS&DI、FCT、里斯本新大学、Zama和Crypto Quantique、萨里大学 -
Practical Attack on All Parameters of the DME Signature Scheme
DME签名方案所有参数的实用攻击Pierre Briaud, Maxime Bros, Ray Perlner, Daniel Smith-Tone
Pierre Briaud、Maxime Bros、Ray Perlner、Daniel Smith Tone
Inria Paris & Sorbonne Université, NIST, NIST & University of Louisville
Inria巴黎和索邦大学、NIST、NIST和路易斯维尔大学 -
Signatures with Memory-Tight Security in the Quantum Random Oracle Model
量子随机Oracle模型中具有内存紧密安全性的签名Keita Xagawa 谢川敬太
Technology Innovation Institute
技术创新研究院 -
Key Exchange with Tight (Full) Forward Secrecy via Key Confirmation
通过密钥确认实现严格(完全)前向保密的密钥交换Jiaxin Pan, Doreen Riepel, Runzhi Zeng
潘家欣、多琳·里佩尔、曾润志
University of Kassel, Germany, UC San Diego, USA, NTNU, Norway
德国卡塞尔大学、美国加州大学圣地亚哥分校、挪威师范大学 -
The Complexity of Algebraic Algorithms for LWE
LWE代数算法的复杂性Matthias Johann Steiner
马蒂亚斯·约翰·斯坦纳
Alpen-Adria-Universität Klagenfurt
克拉根福Alpen Adria大学 -
Anamorphic Encryption: New Constructions and Homomorphic Realizations
变形加密:新构造和同态实现Dario Catalano, Emanuele Giunta, Francesco Migliaro
达里奥·卡塔拉诺、伊曼纽尔·朱安塔、弗朗西斯科·米利亚罗
Università di Catania, IMDEA Software Institute
卡塔尼亚大学IMDEA软件研究所 -
SQIsignHD: New Dimensions in Cryptography
SQIsignHD:密码学的新维度Pierrick Dartois, Antonin Leroux, Damien Robert, Benjamin Wesolowski
Pierrick Dartois、Antonin Leroux、Damien Robert、Benjamin Wesolowski
INRIA, IMB, UMR 5251, F-33400, Talence, France, DGA-MI, Bruz, France, ENS de Lyon, CNRS, UMPA, UMR 5669, Lyon, France
INRIA、IMB、UMR 5251、F-33400、法国塔伦斯、DGA-MI、法国布鲁兹、里昂ENS、CNRS、UMPA、UMR 5669、法国里昂 -
Witness Semantic Security
见证语义安全Paul Lou, Nathan Manohar, Amit Sahai
Paul Lou、Nathan Manohar、Amit Sahai
UCLA, IBM T.J. Watson Research Center
加州大学洛杉矶分校,IBM T.J.沃森研究中心 -
Fully Homomorphic Encryption beyond IND-CCA1 Security: Integrity through Verifiability
超越IND-CCA1安全的完全同态加密:通过可验证性实现完整性Mark Manulis, Jérôme Nguyen
马克·马努利斯,Jérôme Nguyen
Universität der Bundeswehr, Munich
慕尼黑联邦国防大学 -
Garbled Circuit Lookup Tables with Logarithmic Number of Ciphertexts
具有对数密文数的杂乱电路查找表David Heath, Vladimir Kolesnikov, Lucien K. L. Ng
大卫·希思、弗拉基米尔·科列斯尼科夫、吴
University of Illinois Urbana-Champaign, Georgia Institute of Technology
伊利诺伊大学厄巴纳-香槟分校佐治亚理工学院 -
Pauli Manipulation Detection Codes and Applications to Quantum Communication over Adversarial Channels
Pauli操纵检测码及其在对抗信道量子通信中的应用Thiago Bergamaschi 蒂亚戈·贝加玛斯基
UC Berkeley 加州大学伯克利分校 -
Publicly Verifiable Secret Sharing over Class Groups and Applications to DKG and YOSO
可公开验证的类组秘密共享以及对DKG和YOSO的应用Ignacio Cascudo, Bernardo David
贝尔纳多·戴维
IMDEA Software Institute, ITU Copenhagen
国际电联哥本哈根IMDEA软件研究所 -
Bulletproofs++: Next Generation Confidential Transactions via Reciprocal Set Membership Arguments
Bulletproofs++:通过互惠集合成员参数进行下一代机密交易Liam Eagen, Sanket Kanjalkar, Jonas Nick, Tim Ruffing
利亚姆·伊根、桑凯特·坎哈尔卡、乔纳斯·尼克、蒂姆·鲁芬
Blockstream Research 区块流研究 -
Certified Everlasting Secure Collusion-Resistant Functional Encryption, and More
经过认证的持久安全防合谋功能加密等Taiga Hiroka, Fuyuki Kitagawa, Tomoyuki Morimae, Ryo Nishimaki, Tapas Pal, Takashi Yamakawa
Taiga Hiroka、北川福行、森前友行、西卷良、Tapas Pal、山川隆史
Kyoto University, NTT Social Informatics Laboratories
京都大学NTT社会信息学实验室 -
A Novel Framework for Explainable Leakage Assessment
一种新的可解释泄漏评估框架Si Gao, Elisabeth Oswald
伊丽莎白·奥斯瓦尔德
University of Klagenfurt, University of Klagenfurt and University of Birmingham
克拉根福大学、克拉根福大学和伯明翰大学 -
Polynomial Time Cryptanalytic Extraction of Neural Network Models
神经网络模型的多项式时间密码提取Isaac Canales-Martínez, Jorge Chávez-Saab, Anna Hambitzer, Francisco Rodríguez-Henríquez, Nitin Satpute, Adi Shamir
Isaac Canales Martínez、Jorge Chávez Saab、Anna Hambitzer、Francisco Rodriguez Henríquez、Nitin Satpute、Adi Shamir
Technology Innovation Institute, Weizmann Institute
魏茨曼研究所技术创新研究所 -
Perfect Asynchronous MPC with Linear Communication Overhead
具有线性通信开销的完美异步MPCIttai Abraham, Gilad Asharov, Shravani Patil, Arpita Patra
伊泰·亚伯拉罕、吉拉德·阿沙罗夫、什拉瓦尼·帕蒂尔、阿尔皮塔·帕特拉
Intel Labs, Bar Ilan University, Indian Institute of Science, Bangalore, Indian Institute of Science Bangalore
英特尔实验室、巴伊兰大学、印度科学研究所、班加罗尔印度科学研究院 -
SLAP: Succinct Lattice-Based Polynomial Commitments from Standard Assumptions
SLAP:基于标准假设的简洁格型多项式承诺Martin R. Albrecht, Giacomo Fenzi, Oleksandra Lapiha, Ngoc Khanh Nguyen
马丁·阿尔布雷希特、贾科莫·芬齐、奥列克桑德拉·拉皮哈、Ngoc Khanh Nguyen
King's College London and SandboxAQ, EPFL, Royal Holloway University of London
伦敦国王学院和SandboxAQ,EPFL,伦敦皇家霍洛威大学 -
Perfect (Parallel) Broadcast in Constant Expected Rounds via Statistical VSS
通过统计VSS在恒定预期轮次中进行完美(并行)广播Gilad Asharov, Anirudh Chandramouli
吉拉德·阿沙罗夫、阿尼鲁德·钱德拉穆利
Bar-Ilan University 巴伊兰大学 -
Improving Key Recovery Linear Attacks with Walsh Spectrum Puncturing
利用沃尔什谱标点改进密钥恢复线性攻击Antonio Flórez-Gutiérrez, Yosuke Todo
安东尼奥·弗洛雷斯·古铁雷斯
NTT Social Informatics Laboratories
NTT社会信息学实验室 -
Universal Composable Password Authenticated Key Exchange for the Post-Quantum World
后量子世界的通用可组合密码认证密钥交换You Lyu, Shengli Liu, Shuai Han
游柳、刘胜利、韩帅
Shanghai Jiao Tong University
上海交通大学 -
Early Stopping for Any Number of Corruptions
提前停止任何数量的腐败Julian Loss, Jesper Buus Nielsen
朱利安·洛斯,杰斯珀·布乌斯·尼尔森
CISPA Helmholtz Center for Information Security, Aarhus University
奥胡斯大学CISPA亥姆霍兹信息安全中心 -
Fuzzy Private Set Intersection with Large Hyperballs
大双曲型模糊集交集Aron van Baarsen, Sihang Pu
蒲
CWI, CISPA Helmholtz Center for Information Security
CWI,CISPA亥姆霍兹信息安全中心 -
Bootstrapping Bits with CKKS
CKKS自举钻头Youngjin Bae, Jung Hee Cheon, Jaehyung Kim, Damien Stehlé
裴勇进、郑熙千、金在亨、达米安·施特莱
CryptoLab Inc., CryptoLab Inc. / Seoul National University
CryptoLab股份有限公司、CryptoLab股份有限公司/首尔国立大学 -
Asymptotics and Improvements of Sieving for Codes
代码筛选的渐近性和改进Leo Ducas, Simona Etinski, Andre Esser, Elena Kirshanova
Leo Ducas、Simona Etinski、Andre Esser、Elena Kirshanova
CWI, Leiden University, CWI, Technology Innovation Institute
CWI,莱顿大学,CWI,技术创新研究所 -
A generic algorithm for efficient key recovery in differential attacks – and its associated tool
差分攻击中高效密钥恢复的通用算法及其相关工具Christina Boura, Nicolas David, Patrick Derbez, Rachelle Heim Boissier, María Naya-Plasencia
Christina Boura、Nicolas David、Patrick Derbez、Rachelle Heim Boissier、María Naya Plasencia
University of Versailles, France, Inria, France, Univ Rennes, Inria, CNRS, IRISA, France
法国凡尔赛大学、法国伊里亚、雷恩大学、伊里亚、法国国家科学研究中心、法国综合研究所 -
Concurrently Secure Blind Schnorr Signatures
同时保护盲Schnorr签名Georg Fuchsbauer, Mathias Wolf
乔治·富克斯鲍尔、马蒂亚斯·沃尔夫
TU Wien 维也纳工业大学 -
Fast batched asynchronous distributed key generation
快速批处理异步分布式密钥生成Victor Shoup, Jens Groth
维克多·舒普,延斯·格罗思
DFINITY -
The NISQ Complexity of Collision Finding
碰撞发现的NISQ复杂性Yassine Hamoudi, Qipeng Liu, Makrand Sinha
亚辛·哈穆迪、刘启鹏、马克兰·辛哈
Université de Bordeaux, CNRS, LaBRI, University of California at San Diego, University of Illinois at Urbana-Champaign
波尔多大学、CNRS、LaBRI、加州大学圣地亚哥分校、伊利诺伊大学厄巴纳-香槟分校 -
Non-malleable codes with optimal rate for poly-size circuits
多尺寸电路的最优速率不可延展码Marshall Ball, Ronen Shaltiel, Jad Silbak
马歇尔·鲍尔、罗南·沙蒂尔、贾德·西尔巴克
New York University, University of Haifa, Tel Aviv University
纽约大学、海法大学、特拉维夫大学 -
Foundations of Adaptor Signatures
适配器签名的基础Paul Gerhart, Dominique Schröder, Pratik Soni, Sri Aravinda Krishnan Thyagarajan
Paul Gerhart、Dominique Schröder、Pratik Soni、Sri Aravinda Krishnan Thyagarajan
Friedrich-Alexander-Universität Erlangen-Nürnberg, University of Utah, NTT Research
埃尔兰根-纽伦堡弗里德里希-亚历山大大学,犹他大学,NTT研究所 -
Approximate Lower Bound Arguments
近似下限参数Pyrros Chaidos, Aggelos Kiayias, Leonid Reyzin, Anatoliy Zinovyev
Pyrros Chaidos、Aggelos Kiayias、Leonid Reyzin、Anatoliy Zinovyev
National & Kapodistrian University of Athens, IOG, University of Edinburgh and IOG, Boston University
雅典国立卡波迪斯特里安大学、爱丁堡大学和波士顿大学 -
Isogeny problems with level structure
具有层次结构的同构问题Luca De Feo, Tako Boris Fouotsa, Lorenz Panny
卢卡·德·费奥、塔科·鲍里斯·福特萨、洛伦茨·潘尼
IBM Research Europe, EPFL, Switzerland, TU München, Germany
IBM欧洲研究院、瑞士洛桑联邦理工学院、德国慕尼黑工业大学 -
Toward Malicious Constant-Rate 2PC via Arithmetic Garbling
通过算术运算破解恶意恒速2PCCarmit Hazay, Yibin Yang
杨宜宾
Bar-Ilan University, Georgia Institute of Technology
巴伊兰大学佐治亚理工学院 -
Software with Certified Deletion
经过认证删除的软件James Bartusek, Vipul Goyal, Dakshita Khurana, Giulio Malavolta, Justin Raizes, Bhaskar Roberts
James Bartusek、Vipul Goyal、Dakshita Khurana、Giulio Malavolta、Justin Raizes、Bhaskar Roberts
UC Berkeley, CMU and NTT Research, UIUC, Bocconi University and Max Planck Institute for Security and Privacy, CMU
加州大学伯克利分校、CMU和NTT Research、UIUC、博科尼大学和CMU马克斯·普朗克安全与隐私研究所 -
Tight Security of TNT and Beyond: Attacks, Proofs and Possibilities for the Cascaded LRW Paradigm
TNT及其后的严密安全:级联LRW范式的攻击、证据和可能性Ashwin Jha, Mustafa Khairallah, Mridul Nandi, Abishanka Saha
Ashwin Jha、Mustafa Khairallah、Mridul Nandi、Abishanka Saha
Ruhr-Universität Bochum, Bochum, Germany, CISPA Helmholtz Center for Information Security, Saarbrücken, Germany, Seagate Research Group, Singapore, Singapore, Lund University, Lund, Sweden, Indian Statistical Institute, Kolkata, India, Indian Statistical Institute , Kolkata, India
德国波鸿鲁尔大学、德国萨尔布吕肯CISPA亥姆霍兹信息安全中心、新加坡希捷研究集团、瑞典隆德隆德大学、印度加尔各答印度统计研究所、印度加尔各答 -
Public-Coin, Complexity-Preserving, Succinct Arguments of Knowledge for NP from Collision-Resistance
公共硬币、复杂性保持、NP知识的简洁论证Cody Freitag, Omer Paneth, Rafael Pass
科迪·弗雷塔格、奥马尔·帕内斯、拉斐尔·帕斯
Northeastern University and Boston University, Tel Aviv University, Tel Aviv University and Cornell Tech
东北大学、波士顿大学、特拉维夫大学、特拉维夫本科和康奈尔大学 -
Closing the Efficiency Gap between Synchronous and Network-Agnostic Consensus
缩小同步共识和网络不可知共识之间的效率差距Giovanni Deligios, Mose Mizrahi Erbes
乔瓦尼·德利吉奥斯
ETH Zurich 苏黎世联邦理工学院 -
Key Recovery Attack on the Partial Vandermonde Knapsack Problem
部分Vandermonde背包问题的密钥恢复攻击Dipayan Das, Antoine Joux
安托万·朱克斯,迪帕扬·达斯
NTT Social Informatics Laboratories, CISPA Helmholtz Center for Information Security
NTT社会信息学实验室,CISPA亥姆霍兹信息安全中心 -
Laconic Function Evaluation, Functional Encryption and Obfuscation for RAMs with Sublinear Computation
具有次线性计算的RAM的Laconic函数评估、函数加密和混淆Fangqi Dong, Zihan Hao, Ethan Mook, Daniel Wichs
董方琪,郝子涵,莫,威奇斯
IIIS, Tsinghua University, Northeastern University, Northeastern University and NTT Research
IIIS、清华大学、东北大学和NTT Research -
Jolt: SNARKs for Virtual Machines via Lookups
Jolt:SNARKs通过查找虚拟机Arasu Arun, Srinath Setty, Justin Thaler
Arasu Arun、Srinath Setty、Justin Thaler
New York University, Microsoft Research, a16z crypto and Georgetown University
纽约大学、微软研究院、a16z加密货币和乔治城大学 -
Constant-Size zk-SNARKs in ROM from Falsifiable Assumptions
从可证伪假设看ROM中的恒定大小zk-SNARKsHelger Lipmaa, Roberto Parisella, Janno Siim
Helger Lipmaa、Roberto Parisella、Janno Siim
University of Tartu, Simula UiB
塔尔图大学,Simula UiB -
Lower-Bounds on Public-Key Operations in PIR
PIR中公钥操作的下限Jesko Dujmovic, Mohammad Hajiabadi
穆罕默德·哈吉阿巴迪,杰斯科·杜伊莫维奇
CISPA Helmholtz Center for Information Security, University of Waterloo
滑铁卢大学CISPA亥姆霍兹信息安全中心 -
Fast Public-Key Silent OT and More from Constrained Naor-Reingold
受限Naor Reingold的快速公钥静默OT等Dung Bui, Geoffroy Couteau, Pierre Meyer, Alain Passelègue, Mahshid Riahinia
邓比、杰弗里·库托、皮埃尔·迈耶、阿兰·帕塞勒格、马赫希德·里亚希尼亚
Université Paris Cité, IRIF, Université Paris Cité, CNRS, IRIF, Aarhus Universitet, CryptoLab, ENS de Lyon, Laboratoire LIP (U. Lyon, CNRS, ENSL, Inria, UCBL)
巴黎城市大学、IRIF、巴黎城市大学,CNRS、IRIF、奥胡斯大学、CryptoLab、ENS de Lyon、LIP实验室(里昂大学、CNRS、ENSL、Inria、UCBL) -
Unbiasable Verifiable Random Functions
无偏可验证随机函数Emanuele Giunta, Alistair Stewart
伊曼纽尔·朱安达、阿利斯泰尔·斯图尔特
Web3 Foundation Web3基金会 -
Monotone-Policy Aggregate Signatures
单调策略聚合签名Maya Farber Brodsky, Arka Rai Choudhuri, Abhishek Jain, Omer Paneth
Maya Farber Brodsky、Arka Rai Choudhuri、Abhishek Jain、Omer Paneth
Tel Aviv University, NTT Research, NTT Research and Johns Hopkins University
特拉维夫大学、NTT Research、NTT研究和约翰·霍普金斯大学 -
Threshold Raccoon: Practical Threshold Signatures from Standard Lattice Assumptions
阈值浣熊:基于标准格假设的实用阈值特征Shuichi Katsumata, Mary Maller, Rafael del Pino, Fabrice Mouhartem, Thomas Prest, Markku-Juhani Saarinen
胜田修一、玛丽·马勒、拉斐尔·德尔·皮诺、法布里斯·穆哈滕、托马斯·普雷斯特、马尔库·尤哈尼·萨里宁
PQShield LTD & AIST, PQShield LTD & Ethereum Foundation, PQShield SAS, XWiki SAS (CryptPad), PQShield LTD & Tampere University
PQShield LTD&AIST、PQShield LTD&以太坊基金会、PQShieldSAS、XWiki SAS(CryptPad)、PQShiield LTD&坦佩雷大学 -
Best-of-Both-Worlds Multiparty Quantum Computation with Publicly Verifiable Identifiable Abort
两全其美的多方量子计算,具有可公开验证的可识别中止Kai-Min Chung, Mi-Ying Huang, Er-Cheng Tang, Jiapeng Zhang
钟凯民、黄米英、唐二成、张家鹏
Academia Sinica, University of Southern California, University of Washington
中央研究院、南加州大学、华盛顿大学 -
Lower Bounds for Lattice-based Compact Functional Encryption
基于格子的紧凑函数加密的下限Erkan Tairi, Akin Ünal
阿尔坎·泰里
DIENS, École normale supérieure, CNRS, Inria, PSL University, Paris, France, ISTA, Klosterneuburg, Austria
Diens,高等师范学院,CNRS,Inria,PSL大学,巴黎,法国,ISTA,Klosterneuburg,奥地利 -
Tight Indistinguishability Bounds for the XOR of Independent Random Permutations by Fourier Analysis
傅里叶分析独立随机置换XOR的紧不可分辨性边界Itai Dinur 伊泰餐厅
Ben-Gurion University 本古里安大学 -
Cryptanalysis of rank-2 module-LIP in totally real number fields
全实数域中秩2模LIP的密码分析Guilhem Mureau, Alice Pellet-Mary, Georges Pliatsok, Alexandre Wallet
Guilhem Mureau、Alice Pellet Mary、Georges Pliatsok、Alexandre Wallet
Inria, Univ. Bordeaux, CNRS, Univ. Bordeaux, Inria, Univ Rennes, Irisa, CNRS, France
Inria,波尔多大学,CNRS,波尔多本科,Inria,雷恩大学,IRISA,CNRS,法国 -
Provable Dual Attacks on Learning with Errors
对错误学习的双重攻击Amaury Pouly, Yixin Shen
阿毛里·波利,沈
French National Centre for Scientific Research (CNRS), Paris, France, King's College London, London, Uk
法国国家科学研究中心(CNRS),法国巴黎,英国伦敦国王学院 -
Improved Differential Meet-In-The-Middle Cryptanalysis
改进的差分Meet-In-The-中间密码分析Zahra Ahmadian, Akram Khalesi, Dounia M'foukh, Hossein Moghimi, María Naya-Plasencia
扎赫拉·艾哈迈迪安、阿克兰·哈利西、杜尼娅·姆福赫、侯赛因·莫吉米、玛丽亚·纳亚·普拉森西亚
Department of Electrical Engineering, Shahid Beheshti University, Tehran, Iran, INRIA Paris
伊朗德黑兰Shahid Beheshti大学电气工程系,巴黎INRIA -
Ordering Transactions with Bounded Unfairness: Definitions, Complexity and Constructions
有界不公平的排序交易:定义、复杂性和构造Aggelos Kiayias, Nikos Leonardos, Yu Shen
阿格洛斯·基亚亚斯、尼科斯·伦纳德、于申
University of Edinburgh and IOG, National and Kapodistrian University of Athens, University of Edinburgh
爱丁堡大学和IOG、雅典国立和卡波迪斯特里安大学、爱丁堡大学 -
The Hardness of LPN over Any Integer Ring and Field for PCG Applications
PCG应用中任意整数环和场上LPN的硬度Hanlin Liu, Xiao Wang, Kang Yang, Yu Yu
刘翰林、小王、杨康、于宇
Shanghai Jiao Tong University, Shanghai Qi Zhi Institute, Northwestern University, State Key Laboratory of Cryptology
上海交通大学、上海启智研究所、西北大学密码学国家重点实验室 -
Post-Quantum security of Tweakable Even-Mansour, and Applications
可调偶数曼苏尔的后量子安全及其应用Gorjan Alagic, Chen Bai, Jonathan Katz, Christian Majenz, Patrick Struck
Gorjan Alagic、陈白、Jonathan Katz、Christian Majenz、Patrick Struck
University of Maryland, NIST, University of Maryland, Google, Technical University of Denmark, University of Konstanz
马里兰大学、NIST、马里兰大学、谷歌、丹麦技术大学、康斯坦茨大学 -
Unlocking the lookup singularity with Lasso
使用Lasso解锁查找奇点Srinath Setty, Justin Thaler, Riad Wahby
斯里纳特·塞蒂、贾斯汀·塔勒、里亚德·瓦比
Microsoft Research, a16z crypto research and Georgetown University, CMU
微软研究院、a16z加密货币研究所和乔治城大学CMU -
Succinct Functional Commitments for Circuits from k-Lin
林电路简洁的功能承诺Hoeteck Wee, David J. Wu
吴
NTT Research and ENS, Paris, UT Austin
NTT Research and ENS,巴黎,德克萨斯州奥斯汀 -
Efficient Pre-processing PIR Without Public-Key Cryptography
无需公钥加密的高效预处理PIRMingxun Zhou, Ashrujit Ghoshal, Elaine Shi
周明勋、Ashrujit Ghoshal、石
CMU -
Time-Lock Puzzles with Efficient Batch Solving
高效批量解决的时间锁难题Jesko Dujmovic, Rachit Garg, Giulio Malavolta
Jesko Dujmovic、Rachit Garg、Giulio Malavolta
CISPA Helmholtz Center for Information Security, UT Austin, Bocconi University & Max Planck Institute for Security and Privacy
CISPA亥姆霍兹信息安全中心,德克萨斯大学奥斯汀分校,博科尼大学和马克斯·普朗克安全与隐私研究所 -
Leakage-Tolerant Circuits
漏电容限电路Yuval Ishai, Yifan Song
宋逸凡
Technion, Tsinghua University and Shanghai Qi Zhi Institute
Technion、清华大学和上海启智学院 -
Circuit Bootstrapping: Faster and Smaller
电路自举:更快更小Ruida Wang, Yundi Wen, Zhihao Li, Xianhui Lu, Benqiang Wei, Kun Liu, Kunpeng Wang
王瑞达、温云迪、李志浩、陆先辉、魏本强、刘坤、王鲲鹏
Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China; School of Cyber Security, University of Chinese Academy of Sciences, Beijing, China, Academy of Mathematics and Systems Science, Chinese Academy of Sciences, Beijing, China
中国科学院信息工程研究所网络空间安全防御重点实验室,北京;中国科学院大学网络安全学院,中国北京,中国科学院数学与系统科学院,中国北京 -
Probabilistic Extensions: A One-Step Framework for Finding Rectangle Attacks and Beyond
概率扩展:查找矩形攻击及其他攻击的一步式框架Ling Song, Qianqian Yang, Yincen Chen, Lei Hu, Jian Weng
宋玲、杨倩倩、陈银岑、胡磊、翁健
College of Cyber Security, Jinan University, Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering
暨南大学网络安全学院信息工程学院网络空间安全防御重点实验室 -
Pseudorandom Isometries 伪随机异构体
Prabhanjan Ananth, Aditya Gulati, Fatih Kaleoglu, Yao-Ting Lin
普拉班詹·阿南特、阿迪亚·古拉蒂、法提赫·卡莱奥卢、姚廷琳
UCSB -
Strong Batching for Non-Interactive Statistical Zero-Knowledge
非交互式统计零知识的强批处理Prashant Nalini Vasudevan, Ron D. Rothblum, Shafik Nassar, Changrui Mu
Prashant Nalini Vasudevan、Ron D.Rothblum、Shafik Nassar、Changrui Mu
National University of Singapore, Technion, The University of Texas at Austin
新加坡国立大学、以色列理工学院、德克萨斯大学奥斯汀分校 -
New Limits of Provable Security and Applications to ElGamal Encryption
可证明安全性的新极限及其在ElGamal加密中的应用Sven Schäge 斯文·舍格
Eindhoven University of Technology
埃因霍温理工大学 -
Asymptotically Optimal Message Dissemination with Applications to Blockchains
渐近最优消息传播及其在区块链中的应用Chen-Da Liu-Zhang, Christian Matt, Søren Eller Thomsen
张陈达,克里斯蒂安·马特,Søren Eller Thomsen
HSLU and Web3 Foundation, Concordium, The Alexandra Institute
HSLU和Web3基金会,Concordium,亚历山德拉研究所 -
Constructing Leakage-resilient Shamir's Secret Sharing: Over Composite Order Fields
构建具有泄漏弹性的Shamir秘密共享:基于复合序域Hemanta K. Maji, Hai H. Nguyen, Anat Paskin-Cherniavsky, Xiuyu Ye
Hemanta K.Maji、Hai H.Nguyen、Anat Paskin Cherniavsky、叶秀玉
Purdue University, ETH Zurich, Ariel University
普渡大学、苏黎世联邦理工学院、阿里尔大学 -
Massive Superpoly Recovery with a Meet-in-the-middle Framework -- Improved Cube Attacks on Trivium and Kreyvium
采用Meet-in-the-midle框架的大规模Superpoly恢复——改进了对Trivium和Kreyvium的Cube攻击Jiahui He, Kai Hu, Meiqin Wang, Hao Lei
何嘉辉、胡凯、王美琴、郝磊
Shandong University, Nanyang Technological University
山东大学、南洋理工大学 -
Integrating Causality in Messaging Channels
在消息传递渠道中整合因果关系Shan Chen, Marc Fischlin
陈珊
Southern University of Science and Technology, TU Darmstadt
达姆施塔特工业大学南方科技大学 -
Two-Round Maliciously-Secure Oblivious Transfer with Optimal Rate
以最优速率进行两轮恶意安全无意识转移Pedro Branco, Nico Döttling, Akshayaram Srinivasan
佩德罗·布兰科、尼科·多特林、阿克沙亚拉姆·斯里尼瓦桑
Max Planck Institute for Security and Privacy, CISPA, University of Toronto
多伦多大学马克斯·普朗克安全与隐私研究所 -
Connecting Leakage-Resilient Secret Sharing to Practice: Scaling Trends and Physical Dependencies of Prime Field Masking
将抗泄漏秘密共享与实践联系起来:素数场掩蔽的缩放趋势和物理依赖性Sebastian Faust, Loïc Masure, Elena Micheli, Maximilian Orlt, Francois-Xavier Standaert
Sebastian Faust、Loïc Masure、Elena Micheli、Maximilian Orlt、Francois Xavier Standaert
Technische Universität Darmstadt, Université de Montpellier, CNRS, LIRMM (France), Université catholique de Louvain
达姆施塔特理工大学、蒙彼利埃大学、CNRS、LIRMM(法国)、卢万天主教大学 -
Succinct Homomorphic Secret Sharing
简洁同态秘密分享Damiano Abram, Lawrence Roy, Peter Scholl
达米亚诺·亚伯兰、劳伦斯·罗伊、彼得·朔尔
Aarhus University 奥胡斯大学 -
How to Garble Mixed Circuits that Combine Boolean and Arithmetic Computations
如何混淆布尔和算术计算相结合的混合电路Hanjun Li, Tianren Liu
李汉军,刘天仁
University of Washington, Peking University
华盛顿大学、北京大学 -
From Random Probing to Noisy Leakages Without Field-Size Dependence
从随机探测到无场尺寸依赖的噪声泄漏Gianluca Brian, Stefan Dziembowski, Sebastian Faust
吉安卢卡·布莱恩、斯特凡·齐恩博夫斯基、塞巴斯蒂安·福斯特
ETH Zürich, University of Warsaw, TU Darmstadt
苏黎世联邦理工学院,华沙大学达姆施塔特分校 -
Reduction from sparse LPN to LPN, Dual Attack 3.0
从稀疏LPN减少到LPN,双攻击3.0Carrier, Debris-Alazard, Meyer-Hilfiger, Tillich
Carrier、碎片Alazard、Meyer Hilfiger、蒂利希
ETIS laboratory CYU, Inria
ETIS实验室CYU,Inria -
Registered Functional Encryptions from Pairings
通过配对注册功能加密Ziqi Zhu, Jiangtao Li, Kai Zhang, Junqing Gong, Haifeng Qian
朱子琦、李江涛、张凯、龚俊庆、钱海峰
East China Normal University, Shanghai University, Shanghai University of Electric Power
华东师范大学、上海大学、上海电力大学 -
Accelerating BGV Bootstrapping for Large $p$ Using Null Polynomials Over $\mathbb{Z}_{p^e}$
使用$\mathbb上的空多项式加速大$p$的BGV自举{Z}_{p^e}$Shihe Ma, Tairong Huang, Anyu Wang, Xiaoyun Wang
马世和、黄泰荣、王安宇、王晓云
Tsinghua University 清华大学 -
Plover: Masking-Friendly Hash-and-Sign Lattice Signatures
Plover:屏蔽友好的哈希和签名晶格签名Thomas Prest, Thomas Espitau, Guilhem Niot, Ron Steinfeld, Amin Sakzad, Muhammed F. Esgin
托马斯·普雷斯特、托马斯·埃斯皮托、吉勒姆·尼奥特、罗恩·斯坦菲尔德、阿明·萨哈德、穆罕默德·F·埃斯金
PQShield, Monash University
蒙纳士大学PQShield -
A General Framework for Lattice-Based ABE using Evasive Inner Product Functional Encryption
基于格的隐内积函数加密ABE通用框架Yao-Ching Hsieh, Huijia Lin, Ji Luo
谢耀清、林惠佳、罗继昌
University of Washington
华盛顿大学 -
Updatable Public Key Encryption, Revisited
重新审视可更新的公钥加密Joël Alwen, Georg Fuchsbauer, Marta Mularczyk
乔尔·阿尔文、格奥尔格·富克斯鲍尔、玛尔塔·穆拉奇克
AWS, TU Wien AWS,维也纳理工大学 -
Symmetric Signcryption and E2EE Messaging in Keybase
Keybase中的对称签密和E2EE消息传递Joseph Jaeger, Akshaya Kumar, Igors Stepanovs
约瑟夫·耶格尔、阿克沙亚·库马尔、伊戈尔·斯捷潘诺夫
Georgia Institute of Technology,
佐治亚理工学院, -
Proof-of-Work-based Consensus in Expected-Constant Time
基于工作量证明的预期恒定时间共识Juan Garay, Aggelos Kiayias, Yu Shen
胡安·加雷、阿格洛斯·基亚斯、余申
Texas A&M University, University of Edinburgh and IOG, University of Edinburgh
德克萨斯农工大学、爱丁堡大学和爱丁堡大学IOG -
A Direct PRF Construction from Kolmogorov Complexity
基于Kolmogorov复杂性的直接重频构造Yanyi Liu, Rafael Pass
刘延义,拉斐尔·帕斯
Cornell tech, Tel-Aviv University and Cornell Tech
康奈尔科技、特拉维夫大学和康奈尔科技 -
Diving Deep into the Preimage Security of AES-like Hashing
深入探讨类似哈希的AES预映像安全Shiyao Chen, Jian Guo, Eik List, Danping Shi, Tianyu Zhang
陈世耀、郭健、石丹萍、张天宇
Nanyang Technological University, Independent Researcher, Institute of Information Engineering, Chinese Academy of Sciences
南洋理工大学,中国科学院信息工程研究所独立研究员