找回密码
 立即注册
首页 业界区 安全 Crypto 2025 's Accepted papers

Crypto 2025 's Accepted papers

宿遘稠 2025-9-26 11:50:47
Accepted Papers
已接受论文


These papers are listed in order of submission.
这些论文按提交顺序列出。

  • How to Model Unitary Oracles
    如何建模单位算子预言机


    Mark Zhandry
    马克·赞德瑞
    NTT Research & Stanford University
    NTT 研究 & 斯坦福大学
  • Resolving the Efficiency-Utility Dilemma of Threshold Linearly Homomorphic Encryption via Message-Space Adapter
    通过消息空间适配器解决阈值线性同态加密的效率-效用困境


    Yijia Chang, Rongmao Chen, Chao Lin, Songze Li, Xinyi Huang
    张一佳,陈荣茂,林超,李松泽,黄心怡
    The Hong Kong University of Science and Technology (Guangzhou); National University of Defense Technology; Fujian Normal University; Southeast University; Jinan University
    香港科技大学(广州);国防科技大学;福建师范大学;东南大学;暨南大学
  • Incrementally Verifiable Computation for NP from Standard Assumptions
    基于标准假设的 NP 增量可验证计算


    Pratish Datta, Abhishek Jain, Zhengzhong Jin, Alexis Korb, Surya Mathialagan, Amit Sahai
    Pratish Datta,Abhishek Jain,金正中,Alexis Korb,Surya Mathialagan,Amit Sahai
    NTT Research; NTT Research and John Hopkins; Northeastern University; UCLA; MIT
    NTT 研究;NTT 研究与约翰霍普金斯大学;东北大学;加州大学洛杉矶分校;麻省理工学院
  • Pseudorandom Obfuscation and Applications
    伪随机模糊化及其应用


    Pedro Branco, Nico Dottling, Abhishek Jain, Giulio Malavolta, Surya Mathialagan, Spencer Peters, Vinod Vaikuntanathan
    Pedro Branco,Nico Dottling,Abhishek Jain,Giulio Malavolta,Surya Mathialagan,Spencer Peters,Vinod Vaikuntanathan
    Bocconi; CISPA; NTT Research and John Hopkins; MIT; Cornell
    博科尼大学;CISPA;NTT 研究与约翰霍普金斯大学;麻省理工学院;康奈尔大学
  • Simple and General Counterexamples to Private-Coin Evasive LWE
    简单通用的私币规避 LWE 反例


    Nico Dottling, Abhishek Jain, Giulio Malavolta, Surya Mathialagan, Vinod Vaikuntanathan
    Helmholtz Center for Information Security (CISPA); NTT Research and John Hopkins; Bocconi; MIT
    赫尔姆霍兹信息安全中心(CISPA);NTT 研究及约翰霍普金斯大学;博科尼大学;麻省理工学院
  • Pseudorandomness Properties of Random Reversible Circuits
    随机可逆电路的伪随机性质


    William Gay, William He, Nicholas Kocurek, Ryan O'Donnell
    Carnegie Mellon University
    卡内基梅隆大学
  • Refined Attack on LWE with Hints: Constructing Lattice via Gaussian Elimination
    带有提示的 LWE 改进攻击:通过高斯消元构造格


    Jinzheng Cao, Haodong Jiang, Qingfeng Cheng
    Information Engineering University, Zhengzhou 450001, China
    信息工程学院,郑州 450001,中国
  • Improved Lattice Blind Signatures from Recycled Entropy
    从回收熵改进的格盲签名


    Corentin Jeudy, Olivier Sanders
    Orange
  • Reducing the Number of Qubits in Quantum Factoring
    量子分解中量子比特数量的减少


    Clémence Chevignard, Pierre-Alain Fouque, André Schrottenloher
    Univ Rennes, Inria, CNRS, IRISA
    雷恩大学,Inria,CNRS,IRISA
  • T-Spoon: Tightly Secure Two-Round Multi-Signatures with Key Aggregation
    T-Spoon:具有密钥聚合的紧密安全两轮多签名


    Renas Bacho, Benedikt Wagner
    CISPA Helmholtz Center for Information Security; Ethereum Foundation
    CISPA Helmholtz 信息安全中心;以太坊基金会
  • Compact Lattice Signatures via Iterative Rejection Sampling
    通过迭代拒绝采样实现的紧凑格签名


    Joel Gärtner
    KTH Royal Institute of Technology
    瑞典皇家理工学院
  • Cryptographic Treatment of Key Control Security -- In Light of NIST SP 800-108
    基于 NIST SP 800-108 的密钥控制安全加密处理


    Ritam Bhaumik, Avijit Dutta, Akiko Inoue, Tetsu Iwata, Ashwin Jha, Kazuhiko Minematsu, Mridul Nandi, Yu Sasaki, Meltem Sönmez Turan, Stefano Tessaro
    TII; Institute for Advancing Intelligence, TCG CREST and AcSIR; NEC Corporation; Nagoya University; Ruhr-University Bochum; NEC Corporation and Yokohama National University; Indian Statistical Institute, Kolkata; NTT Social Informatics Laboratories, NIST associate; National Institute of Standards and Technology; University of Washington
    TII;提升智能研究所,TCG CREST 和 AcSIR;NEC 公司;名古屋大学;波鸿鲁尔大学;NEC 公司和横滨国立大学;印度统计研究所,加尔各答;NTT 社会信息学实验室,NIST 联合研究员;国家标准与技术研究院;华盛顿大学
  • Hybrid Obfuscated Key Exchange and KEMs
    混合模糊密钥交换和密钥封装机制


    Felix Günther, Michael Rosenberg, Douglas Stebila, Shannon Veitch
    IBM Research Europe – Zurich; Cloudflare; University of Waterloo; ETH Zurich
    IBM 欧洲研究部 – 苏黎世;Cloudflare;滑铁卢大学;苏黎世联邦理工学院
  • Merkle Mountain Ranges are Optimal: On the Witness Update Frequency of Cryptographic Accumulators
    Merkle 山脊是最优的:关于加密累加器的见证更新频率


    Joseph Bonneau, Jessica Chen, Miranda Christ, Ioanna Karantaidou
    约瑟夫·博内,杰西卡·陈,米兰达·克里斯,伊奥安娜·卡拉塔伊杜
    New York University; Columbia University; New York University, Université Paris Cité, CNRS, IRIF
    纽约大学;哥伦比亚大学;纽约大学,巴黎市民大学,法国国家科学研究中心,IRIF
  • Sample Efficient Search to Decision for kLIN
    kLIN 的样本高效搜索到决策


    Andrej Bogdanov, Alon Rosen, Kel Zin Tan
    安德烈·博格丹诺夫,阿隆·罗森,凯尔·辛·陈
    University of Ottawa; Bocconi University; National University of Singapore
    渥太华大学;博科尼大学;新加坡国立大学
  • A Pure Indistinguishability Obfuscation Approach to Adaptively-Sound SNARGs for NP
    一种针对 NP 的自适应安全 SNARGs 的纯不可区分混淆方法


    Brent Waters, David J. Wu
    布伦特·沃特斯,大卫·J·吴
    UT Austin and NTT Research; UT Austin
    德克萨斯大学奥斯汀分校和 NTT 研究;德克萨斯大学奥斯汀分校
  • Nearly Optimal Parallel Broadcast in the Plain Public Key Model
    在普通公钥模型中的近似最优并行广播


    Ran Gelles, Christoph Lenzen, Julian Loss, Sravya Yandamuri
    Bar-Ilan University; CISPA Helmholtz Center for Information Security; Duke University and Common Prefix
    巴伊兰大学;CISPA 赫尔姆霍茨信息安全中心;杜克大学和 Common Prefix
  • Leader Election with Poly-logarithmic Communication Per Party
    每方具有多项式对数通信的领导者选举


    Sravya Yandamuri, Kartik Nayak, Amey Bhangale, Julian Loss, Chen-Da Liu-Zhang
    Duke University; UC Riverside; CISPA Helmholtz Center for Information Security; Lucerne University of Applied Sciences and Arts & Web3 Foundation
    杜克大学;加州大学河滨分校;CISPA 赫尔姆霍茨信息安全中心;卢塞恩应用科学大学和 Web3 基金会
  • Registered ABE and Adaptively-Secure Broadcast Encryption from Succinct LWE
    从简洁 LWE 中注册 ABE 和自适应安全广播加密


    Jeffrey Champion, Yao-Ching Hsieh, David J. Wu
    UT Austin; University of Washington
    德克萨斯大学奥斯汀分校;华盛顿大学
  • How to Make Any Computational Secret Sharing Scheme Adaptively Secure
    如何使任何计算秘密共享方案自适应安全


    George Lu, Brent Waters
    乔治·卢,布伦特·沃特斯
    UT Austin; UT Austin, NTT Research
    德克萨斯大学奥斯汀分校;德克萨斯大学奥斯汀分校,NTT 研究
  • Lower Bounds for Garbled Circuits from Shannon-Type Information Inequalities
    基于香农型信息不等式的乱码电路下界


    Jake Januzelli, Mike Rosulek, Lawrence Roy
    杰克·贾努泽利,迈克·罗苏莱克,劳伦斯·罗伊
    Oregon State University; Aarhus University
    俄勒冈州立大学;奥尔胡斯大学
  • Guess-and-Determine Rebound: Applications to Key Collisions on AES
    猜与定反弹:应用于 AES 上的密钥碰撞


    Lingyue Qin, Wenquan Bi, Xiaoyang Dong
    秦凌越,毕文泉,董晓阳
    Tsinghua University; Zhongguancun Laboratory
    清华大学;中关村实验室
  • New Collision Attacks on Round-Reduced SHA-512
    针对轮减少 SHA-512 的新碰撞攻击


    Yingxin Li, Fukang Liu, Gaoli Wang, Haifeng Qian, Keting Jia, Xiangyu Kong
    李英欣,刘福康,王高丽,钱海峰,贾克汀,孔祥宇
    East China Normal University; Institute of Science Tokyo; Tsinghua University
    华东师范大学;东京科学研究所;清华大学
  • Bitwise Garbling Schemes \\ A Model with $\frac{3}{2}\kappa$-bit Lower Bound of Ciphertexts
    位运算混淆方案 \\ 密文具有 $\frac{3}{2}\kappa$-比特下界的模型


    Fei Xu, Honggang Hu, Changhong Xu
    徐飞,胡红刚,徐长宏
    University of Science and Technology of China
    中国科学技术大学
  • Anamorphic Resistant Encryption: the Good, the Bad and the Ugly
    抗变形加密:好的一面、坏的一面和丑的一面


    Davide Carnemolla, Dario Catalano, Emanuele Giunta, Francesco Migliaro
    达维德·卡内莫拉,达里奥·卡塔纳诺,埃马纽埃尔·朱恩塔,弗朗西斯科·米加拉罗
    University of Catania; IMDEA Software Institute
    卡塔尼亚大学;IMDEA 软件研究所
  • Verifiable Computation for Approximate Homomorphic Encryption Schemes
    近似同态加密方案的可验证计算


    Ignacio Cascudo, Anamaria Costache, Daniele Cozzo, Dario Fiore, Antonio Guimarães, Eduardo Soria-Vazquez
    IMDEA Software Institute; NTNU; Technology Innovation Institute
    IMDEA 软件研究所;挪威科技大学;技术创新研究所
  • Key-Homomorphic Computations for RAM: Fully Succinct Randomised Encodings and More
    基于 RAM 的关键同态计算:完全简洁的随机编码及更多


    Damiano Abram, Giulio Malavolta, Lawrence Roy
    Bocconi University; Aarhus University
    博科尼大学;奥尔胡斯大学
  • Verifiable Decapsulation: Recognizing Faulty Implementations of Post-Quantum KEMs
    可验证解封装:识别后量子 KEMs 的错误实现


    Lewis Glabush, Felix Günther, Kathrin Hövelmanns, Douglas Stebila
    École Polytechnique Fédérale de Lausanne; IBM Research Europe – Zurich; Eindhoven University of Technology; University of Waterloo
    洛桑联邦理工学院;IBM Research 欧洲 – 苏黎世;埃因霍温理工大学;滑铁卢大学
  • Silent Circuit Relinearisation: Sublinear-Size (Boolean and Arithmetic) Garbled Circuits from DCR
    静默电路重线性化:从 DCR 得到的亚线性大小(布尔和算术)乱码电路


    Pierre Meyer, Claudio Orlandi, Lawrence Roy, Peter Scholl
    皮埃尔·梅耶,克劳迪奥·奥兰迪,劳伦斯·罗伊,彼得·肖尔
    Aarhus University
    奥尔胡斯大学
  • Fully-Adaptive UC Threshold Partially OPRFs
    完全自适应 UC 阈值部分 OPRFs


    Ruben Baecker, Paul Gerhart, Daniel Rausch, Dominique Schröder
    鲁本·拜克尔,保罗·格哈特,丹尼尔·劳施,多米尼克·施罗德
    FAU Erlangen-Nürnberg; TU Wien; University of Stuttgart
    埃尔兰根-纽伦堡大学;维也纳工业大学;斯图加特大学
  • Compiled Nonlocal Games from any Trapdoor Claw-Free Function
    从任何陷阱门无抓痕函数编译的非局部游戏


    Kaniuar Bacho, Alexander Kulpe, Giulio Malavolta, Simon Schmidt, Michael Walter
    卡尼亚尔·巴赫奥,亚历山大·库尔佩,朱利奥·马拉沃尔塔,西蒙·施密特,迈克尔·沃尔特
    University of Edinburgh; Ruhr University Bochum; Bocconi University
    爱丁堡大学;波鸿鲁尔大学;博科尼大学
  • Computationally Differentially Private Inner Product Protocols Imply Oblivious Transfer
    计算上差分隐私的内积协议意味着透明传输


    Iftach Haitner, Noam Mazor, Jad Silbak, Eliad Tsfadia, Chao Yan
    伊夫塔赫·海特纳,诺亚姆·马佐尔,贾德·西尔巴克,艾利亚德·茨夫迪亚,杨超
    Tel Aviv University; Northeastern University; Georgetown University
    特拉维夫大学;东北大学;乔治敦大学
  • Deterministic algorithms for class group actions
    类群作用的确定性算法


    Marc Houben
    马克·胡本
    Inria Bordeaux
    Inria 波尔多
  • The Exact Multi-User Security of Key-Alternating Feistel Ciphers with a Single Permutation
    具有单个排列的交替密钥 Feistel 密码的精确多用户安全性


    Yusuke Naito, Yu Sasaki, Takeshi Sugawara
    内藤优作,佐佐木优,菅原隆
    Mitsubishi Electric Corporation; NTT Social Informatics Laboratories and NIST Associate; The University of Electro-Communications
    三菱电机株式会社;NTT 社会信息学实验室和 NIST 副研究员;电通信大学
  • Polynomial Commitments for Galois Rings and Applications to SNARKs over $\mathbb{Z}_{2^k}$
    多项式承诺在 Galois 环中的应用及其在$\mathbb{Z}_{2^k}$上的 SNARKs 中的应用


    Yuhao Jia, Songsong Li, Chaoping Xing, Yizhou Yao, Chen Yuan
    贾宇豪,李松松,邢超平,姚毅洲,袁晨
    Shanghai Jiao Tong University
    上海交通大学
  • DewTwo: a transparent PCS with quasi-linear prover, logarithmic verifier and 4.5KB proofs from falsifiable assumptions
    DewTwo:一个具有准线性证明者、对数验证者和 4.5KB 证明的透明 PCS,基于可证伪假设


    Benedikt Bünz, Tushar Mopuri, Alireza Shirzad, Sriram Sridhar
    本尼迪克特·布恩茨,图沙尔·莫普里,阿里雷扎·希尔扎德,斯里拉姆·斯里达尔
    New York University; University of Pennsylvania; University of California, Berkeley
    纽约大学;宾夕法尼亚大学;加州大学伯克利分校
  • Tweakable Permutation-based Luby-Rackoff Constructions
    可调整的基于 Luby-Rackoff 的置换构造


    Bishwajit Chakraborty, Abishanka Saha
    巴希瓦吉特·查克拉博蒂,阿比山卡·萨哈
    Nanyang Technological University, Singapore; Eindhoven University of Technology, Eindhoven, The Netherlands
    新加坡南洋理工大学,荷兰埃因霍温科技大学
  • How to Recover the Full Plaintext of XCB
    如何恢复 XCB 的完整明文


    Peng Wang, Shuping Mao, Ruozhou Xu, Jiwu Jing, Yuewu Wang
    王鹏,毛树平,徐若舟,荆继武,王越武
    School of Cryptology, University of Chinese Academy of Sciences; Beijing Electronic Science & Technology Institute; State Grid Information & Telecommunication Branch
    中国科学院大学密码学院;北京电子科技学院;国家电网信息通信分公司
  • Unbounded Distributed Broadcast Encryption and Registered ABE from Succinct LWE
    从简洁 LWE 到无界分布式广播加密和注册属性加密


    Hoeteck Wee, David J. Wu
    吴浩特,吴大卫·吴
    NTT Research; UT Austin
    NTT 研究;德克萨斯大学奥斯汀分校
  • ω(1/λ)-Rate Boolean Garbling Scheme from Generic Groups
    从通用群到ω(1/λ)速率布尔混淆方案


    Geoffroy Couteau, Carmit Hazay, Aditya Hegde, Naman Kumar
    乔治·库特,卡米特·哈扎伊,阿迪亚·赫格德,纳曼·库马尔
    CNRS, IRIF, Université Paris Cité; Bar-Ilan University; Johns Hopkins University; Oregon State University
    法国国家科学研究中心,IRIF,巴黎市民大学;巴伊兰大学;约翰霍普金斯大学;俄勒冈州立大学
  • Efficient Pseudorandom Correlation Generators over $\mathbb{Z}/p^k\mathbb{Z}$
    高效伪随机相关生成器在 $\mathbb{Z}/p^k\mathbb{Z}$ 上


    Zhe Li, Chaoping Xing, Yizhou Yao, Chen Yuan
    李哲,邢超平,姚毅洲,袁晨
    Shanghai Jiao Tong University
    上海交通大学
  • Quantum Cryptography and Meta-Complexity
    量子密码学与元复杂性


    Taiga Hiroka, Tomoyuki Morimae
    广冈大我,森前友行
    Hon Hai Research Institute; Kyoto University
    鸿海研究院;京都大学
  • More Efficient Isogeny Proofs of Knowledge via Canonical Modular Polynomials
    通过规范模多项式实现更高效的等距知识证明


    Thomas den Hollander, Sören Kleine, Marzio Mula, Daniel Slamanig, Sebastian A. Spindler
    托马斯·登·霍兰德,索伦·克莱内,马里奥·穆拉,丹尼尔·斯拉马尼格,塞巴斯蒂安·A·斯平德勒
    Universität der Bundeswehr München
    慕尼黑联邦国防军大学
  • Tightly Secure Inner-Product Functional Encryption Revisited: Compact, Lattice-based, and More
    紧密安全的内积函数加密重新审视:紧凑、基于格的,以及更多


    Shuai Han, Hongxu Yi, Shengli Liu, Dawu Gu
    韩帅,易红旭,刘胜力,古大武
    Shanghai Jiao Tong University; Shandong University
    上海交通大学;山东大学
  • On deniable authentication against malicious verifiers
    针对恶意验证者的可否认认证


    Rune Fiedler, Roman Langrehr
    鲁内·菲德勒,罗马·朗格勒
    Technische Universität Darmstadt; ETH Zürich
    达姆施塔特工业大学;苏黎世联邦理工学院
  • The Round Complexity of Black-Box Post-Quantum Secure Computation
    黑盒后量子安全计算的回合复杂度


    Rohit Chatterjee, Xiao Liang, Omkant Pandey, Takashi Yamakawa
    罗希特·查特吉,梁晓,奥坎特·潘迪,山崎隆
    National University of Singapore; The Chinese University of Hong Kong; Stony Brook University; NTT Social Informatics Laboratories
    新加坡国立大学;香港中文大学;斯托尼布鲁克大学;NTT 社会信息实验室
  • Dynamic Bounded-Collusion Streaming Functional Encryption from Minimal Assumptions
    动态有限共谋流函数加密基于最小假设


    KAARTIK BHUSHAN, Alexis Korb, Amit Sahai
    卡蒂克·布什南,亚历克斯·科尔布,阿米特·沙哈伊
    IRIF; UCLA
    IRIF;加州大学洛杉矶分校
  • Integral Resistance of Block Ciphers with Key Whitening by Modular Addition
    具有模加密钥白化的分组密码的积分抗性


    Christof Beierle, Phil Hebborn, Gregor Leander, Yevhen Perehuda
    克里斯托夫·贝耶尔,菲尔·赫伯恩,格雷戈尔·莱安德,叶夫根尼·佩雷胡达
    Ruhr University Bochum
    波鸿鲁尔大学
  • Crowhammer: Full Key Recovery Attack on Falcon with a Single Rowhammer Bit Flip
    Crowhammer:Falcon 的单行 Rowhammer 位翻转的全密钥恢复攻击


    Calvin Abou Haidar, Quentin Payet, Mehdi Tibouchi
    卡维尔·阿布·海达尔,昆汀·佩耶特,梅迪·蒂布奇
    NTT Social Informatics Laboratories; Centrale-Supelec
    NTT 社会信息学实验室;Centrale-Supelec
  • Leakage-Resilient Circuits against NC1, Revisited
    泄漏鲁棒电路对抗 NC1,重访


    Yuyu Wang
    University of Electronic Science and Technology of China
    中国电子科技大学
  • At the Top of the Hypercube -- Better Size-Time Tradeoffs for Hash-Based Signatures
    超立方体的顶端——基于哈希签名的更好大小-时间权衡


    Dmitry Khovratovich, Mikhail Kudinov, Benedikt Wagner
    Ethereum Foundation; Eindhoven University of Technology
    以太坊基金会;埃因霍温理工大学
  • Finding and Protecting the Weakest Link - On Side-Channel Attacks on y in Masked ML-DSA
    寻找和保护最薄弱的环节——关于掩码 ML-DSA 中 y 的侧信道攻击


    Julius Hermelink, Kai-Chun Ning, Richard Petri
    MPI-SP
  • A Quasi-polynomial Time Algorithm for the Extrapolated Dihedral Coset Problem over Power-of-Two Moduli
    关于二面体陪集问题的拟多项式时间算法(在二进制模数上)


    Shi Bai, Hansraj Jangir, Elena Kirshanova, Tran Ngo, William Youmans
    Florida Atlantic University; Technology Innovation Institute
    佛罗里达大西洋大学;技术创新研究所
  • On Gaussian Sampling for q-ary Lattices and Linear Codes with Lee Weight
    关于 q-ary 格和具有 Lee 权重的线性码的高斯采样


    Maiara F. Bollauf, Maja Lie, Cong Ling
    University of Tartu; Imperial College London
    塔尔图大学;伦敦帝国学院
  • Rerandomizable Garbling, Revisited
    重新随机化混淆,再探


    Raphael Heitjohann, Jonas von der Heyden, Tibor Jager
    University of Wuppertal
    乌珀塔尔大学
  • Towards Building Scalable Constant-Round MPC from Minimal Assumptions via Round Collapsing
    通过回合折叠构建可扩展的常轮 MPC 的途径


    Vipul Goyal, Junru Li, Rafail Ostrovsky, Yifan Song
    NTT Research and Carnegie Mellon University; Tsinghua University; UCLA; Tsinghua University and Shanghai Qi Zhi Institute
    NTT 研究机构和卡内基梅隆大学;清华大学;加州大学洛杉矶分校;清华大学和上海奇志研究所
  • General Functional Bootstrapping using CKKS
    使用 CKKS 的通用功能引导


    Andreea Alexandru, Andrey Kim, Yuriy Polyakov
    Andreea Alexandru,Andrey Kim,Yuriy Polyakov
    Duality Technologies; Altbridge
    Duality Technologies;Altbridge
  • PEGASIS: Practical Effective Class Group Action using 4-Dimensional Isogenies
    PEGASIS:使用四维异构的实用有效班级群体行动


    Pierrick Dartois, Jonathan Komada Eriksen, Tako Boris Fouotsa, Arthur Herlédan Le Merdy, Riccardo Invernizzi, Damien Robert, Ryan Rueger, Frederik Vercauteren, Benjamin Wesolowski
    Pierrick Dartois,Jonathan Komada Eriksen,Tako Boris Fouotsa,Arthur Herlédan Le Merdy,Riccardo Invernizzi,Damien Robert,Ryan Rueger,Frederik Vercauteren,Benjamin Wesolowski
    INRIA Bordeaux, CNRS; KU Leuven; EPFL Lausanne; ENS Lyon; INRIA Bordeaux; IBM Research Zurich, TU Munich; CNRS, ENS Lyon
    INRIA 波尔多,CNRS;鲁汶大学;洛桑联邦理工学院;里昂高等师范学院;INRIA 波尔多;苏黎世 IBM 研究,慕尼黑工业大学;CNRS,里昂高等师范学院
  • Wagner’s Algorithm Provably Runs in Subexponential Time for SIS^∞
    Wagner 算法在 SIS^∞中可证明以次指数时间运行


    Léo Ducas, Lynn Engelberts, Johanna Loyer
    Léo Ducas,Lynn Engelberts,Johanna Loyer
    Centrum Wiskunde & Informatica, Leiden University; Centrum Wiskunde & Informatica, QuSoft; INRIA Saclay
    荷兰莱顿大学数学与信息中心;荷兰莱顿大学数学与信息中心,QuSoft;法国 INRIA Saclay
  • Transistor: a TFHE-friendly Stream Cipher
    晶体管:一个 TFHE 友好的流密码


    Jules Baudrin, Sonia Belaïd, Nicolas Bon, Christina Boura, Anne Canteaut, Gaëtan Leurent, Pascal Paillier, Léo Perrin, Matthieu Rivain, Yann Rotella, Samuel Tap
    Inria, France and UCLouvain, Belgium; CryptoExperts, France; CryptoExperts, DIENS, Ecole normale supérieure, PSL University, CNRS, Inria, Paris, France; IRIF, Université Paris Cité, France; Inria, France; Zama, France; UVSQ, University Paris-Saclay
    法国 Inria 和比利时 UCLouvain;法国 CryptoExperts;法国 DIENS,巴黎高等师范学院,PSL 大学,CNRS,Inria,法国;法国 IRIF,巴黎 Cité大学;法国 Inria;法国 Zama;法国 UVSQ,巴黎萨克雷大学
  • Blind Signatures from Proofs of Inequality
    基于不等式证明的盲签名


    Michael Klooß, Michael Reichle
    KIT; ETH Zurich
    KIT;瑞士苏黎世 ETH
  • Additive Randomized Encodings from Public Key Encryption
    基于公钥加密的加法随机编码


    Nir Bitansky, Saroja Erabelli, Rachit Garg
    New York University and Tel Aviv University; New York University
    纽约大学和特拉维夫大学;纽约大学
  • Strong Secret Sharing with Snitching
    强秘密共享与告密


    Jan Bormet, Stefan Dziembowski, Sebastian Faust, Tomasz Lizurej, Marcin Mielniczuk
    TU Darmstadt; University of Warsaw; NASK
    达姆施塔特工业大学;华沙大学;NASK
  • Computationally Efficient Asynchronous MPC with Linear Communication and Low Additive Overhead
    具有线性通信和低加性开销的计算高效异步 MPC


    Akhil Bandarupalli, Xiaoyu Ji, Aniket Kate, Chen-Da Liu-Zhang, Yifan Song
    Purdue University; Tsinghua University; Purdue University / Supra Research; Lucerne University of Applied Sciences and Arts & Web3 Foundation; Tsinghua University and Shanghai Qi Zhi Institute
    普渡大学;清华大学;普渡大学 / Supra Research;卢塞恩应用科学大学 & Web3 基金会;清华大学和上海奇志研究所
  • Triangulating Meet-in-the-Middle Attack
    三角化中间相遇攻击


    Boxin Zhao, Qingliang Hou, Lingyue Qin, Xiaoyang Dong
    Zhongguancun Laboratory; Shandong University; Tsinghua University
    中关村实验室;山东大学;清华大学
  • Universally Composable SNARKs with Transparent Setup without Programmable Random Oracle
    通用可组合 SNARKs 与透明设置的无需可编程随机预言机


    Christian Badertscher, Matteo Campanelli, Michele Ciampi, Luigi Russo, Luisa Siniscalchi
    IOG and Zurich University of Applied Sciences; Offchain Labs; The University of Edinburgh; TU Wien and EURECOM; Technical University of Denmark
    IOG 和苏黎世应用科学大学;Offchain Labs;爱丁堡大学;维也纳科技大学和 EURECOM;丹麦技术大学
  • Arc: Accumulation for Reed--Solomon Codes
    Arc:Reed-Solomon 码的累积


    Benedikt Bünz, Pratyush Mishra, Wilson Nguyen, William Wang
    New York University; University of Pennsylvania; Stanford
    纽约大学;宾夕法尼亚大学;斯坦福大学
  • Rate-1 Statistical Non-Interactive Zero-Knowledge
    速率-1 统计非交互零知识


    Pedro Branco, Nico Döttling, Akshayaram Srinivasan
    Bocconi University; CISPA; University of Toronto
    博科尼大学;CISPA;多伦多大学
  • Towards a White-Box Secure Fiat-Shamir Transformation
    向白盒安全法币-沙米尔变换迈进


    Eylon Yogev, Gal Arnon
    Bar-Ilan University; Weizmann Institute
    巴伊兰大学;魏茨曼研究所
  • Translating Between the Common Haar Random State Model and the Unitary Model
    在常见的 Haar 随机状态模型和单位模型之间进行翻译


    Eli Goldin, Mark Zhandry
    New York University; NTT Research & Stanford University
    纽约大学;NTT 研究 & 斯坦福大学
  • How to Prove False Statements: Practical Attacks on Fiat-Shamir
    如何证明错误陈述:对法币-沙米尔的实际攻击


    Dmitry Khovratovich, Ron Rothblum, Lev Soukhanov
    Ethereum Foundation; Succinct
    以太坊基金会;简洁
  • LatticeFold+: Faster, Simpler, Shorter Lattice-Based Folding for Succinct Proof Systems
    LatticeFold+: 更快、更简单、更短的基于格的折叠,用于简洁的证明系统


    Binyi Chen, Dan Boneh
    陈斌一,丹·博内
    Stanford University
    斯坦福大学
  • Succinct PPRFs via Memory-Tight Reductions
    通过内存紧缩减少实现简洁的 PPRFs


    Joël Alwen, Chris Brzuska, Jérôme Govinden, Patrick Harasser, Stefano Tessaro
    约埃尔·阿尔文,克里斯·布卢斯卡,热罗姆·戈文登,帕特里克·哈萨,斯蒂法诺·特萨罗
    AWS Wickr; Aalto University; TU Darmstadt; University of Washington
    AWS Wickr;阿尔托大学;达姆施塔特工业大学;华盛顿大学
  • Traceable Verifiable Random Functions
    可追踪的可验证随机函数


    Dan Boneh, Aditi Partap, Lior Rotem
    丹·博内,阿迪蒂·帕尔塔普,利奥尔·罗特姆
    Stanford University
    斯坦福大学
  • Highway to Hull: An Algorithm for Solving the General Matrix Code Equivalence Problem
    高速公路到赫尔:解决一般矩阵码等价问题的算法


    Alain Couvreur, Christophe Levrat
    阿兰·库弗尔,克里斯托夫·勒瓦拉特
    INRIA Saclay
  • Schnorr Signatures are Tightly Secure in the ROM under a Non-Interactive Assumption
    在 ROM 下,Schnorr 签名在非交互假设下是严格安全的


    Gavin Cho, Georg Fuchsbauer, Adam O'Neill, Marek Sefranek
    加文·乔,乔治·富克斯鲍尔,亚当·奥尼尔,马雷克·塞弗拉内克
    University of Massachusetts Amherst; TU Wien
    马萨诸塞大学阿默斯特分校;维也纳工业大学
  • Functional Commitments and SNARGs for P/poly from SIS
    从 SIS 到 P/poly 的功能承诺和 SNARGs


    Hoeteck Wee
    何特克·魏
    NTT Research
    NTT 研究
  • Quantum State Group Actions
    量子态群作用


    Saachi Mutreja, Mark Zhandry
    Columbia University; NTT Research & Stanford University
    哥伦比亚大学;NTT 研究 & 斯坦福大学
  • Guarding the Signal: Secure Messaging with Reverse Firewalls
    守护信号:使用反向防火墙的加密通讯


    Yevgeniy Dodis, Bernardo Magri, Noah Stephens-Davidowitz, Yiannis Tselekounis
    NYU; University of Manchester and Primev; Cornell University; Royal Holloway, University of London
    纽约大学;曼彻斯特大学和 Primev;康奈尔大学;伦敦皇家霍洛威大学
  • Quantum One-Time Protection of any Randomized Algorithm
    任何随机算法的量子一次性保护


    Sam Gunn, Ramis Movassagh
    Google, UC Berkeley; Google
    Google,加州大学伯克利分校;Google
  • On Weak NIZKs, One-way Functions and Amplification
    在弱 NIZKs、单向函数和放大


    James Hulett, Dakshita Khurana, Suvradip Chakraborty
    詹姆斯·胡莱特,达克希塔·胡拉纳,苏瓦拉德普·查克拉巴蒂
    UIUC; UIUC, NTT Research; Visa Research
    伊利诺伊大学香槟分校;伊利诺伊大学香槟分校,NTT 研究;维萨研究
  • Fully Homomorphic Encryption with Chosen-Ciphertext Security from LWE
    基于 LWE 的具有选择密文安全性的全同态加密


    Rupeng Yang, Zuoxia Yu, Willy Susilo
    杨若鹏,余卓霞,维利·苏西洛
    University of Wollongong
    卧龙岗大学
  • PicoGRAM: Practical Garbled RAM from Decisional Diffie-Hellman
    PicoGRAM:基于决策 Diffie-Hellman 的实用乱序 RAM


    Tianyao Gu, Afonso Tinoco, Sri Harish Govinda Rajan, Elaine Shi
    古天耀,阿方索·蒂诺科,斯里·哈里什·戈文达·拉贾恩,伊莱恩·希
    Carnegie Mellon University, Oblivious Labs Inc.; Carnegie Mellon University, Oblivious Labs Inc., Instituto Superior Tecnico; Carnegie Mellon University
    卡内基梅隆大学,Oblivious Labs Inc.;卡内基梅隆大学,Oblivious Labs Inc.,高级技术学院;卡内基梅隆大学
  • KLPT²: Algebraic pathfinding in dimension two and applications
    KLPT²:二维代数路径查找及其应用


    Wouter Castryck, Thomas Decru, Péter Kutas, Abel Laval, Christophe Petit, Yan Bo Ti
    KU Leuven; University of Birmingham and Eötvös Loránd University; Université Libre de Bruxelles; University of Birmingham and Université Libre de Bruxelles; DSO National Laboratories, Singapore
    鲁汶大学;伯明翰大学和洛桑大学;布鲁塞尔自由大学;伯明翰大学和布鲁塞尔自由大学;新加坡国家实验室
  • GURKE: Group Unidirectional Ratcheted Key Exchange
    GURKE:群单向棘轮密钥交换


    Paul Rösler, Daniel Collins
    FAU Erlangen-Nürnberg; Texas A&M University
    FAU 埃尔兰根-纽伦堡大学;德克萨斯 A&M 大学
  • LWE with Quantum Amplitudes: Algorithm, Hardness, and Oblivious Sampling
    基于量子振幅的 LWE:算法、难度和匿名采样


    Yilei Chen, Zihan Hu, Qipeng Liu, Han Luo, Yaxin Tu
    陈一磊,胡子涵,刘奇鹏,罗汉,涂亚欣
    IIIS, Tsinghua University; Shanghai Artificial Intelligence Laboratory; and Shanghai Qi Zhi Institute; EPFL; UC San Diego; IIIS, Tsinghua University; Princeton University
    清华大学 IIIS;上海人工智能实验室;上海奇志研究所;洛桑联邦理工学院;加州大学圣地亚哥分校;清华大学 IIIS;普林斯顿大学
  • Zero Knowledge in Streaming Interactive Proofs
    零知识流式交互证明


    Tomer Gewirtzman, Ron Rothblum
    托默·格维茨茨曼,罗恩·罗思布卢姆
    Technion; Succinct, Technion
    技术学院;简洁技术学院
  • On the Power of Oblivious State Preparation
    关于无意识状态准备的力量


    James Bartusek, Dakshita Khurana
    詹姆斯·巴图塞克,达克希塔·胡拉纳
    NYU; UIUC and NTT Research
    纽约大学;伊利诺伊大学香槟分校和 NTT 研究
  • On Knowledge-Soundness of Plonk in ROM from Falsifiable Assumptions
    关于从可证伪假设中 ROM 的 Plonk 的知识-正确性


    Helger Lipmaa, Roberto Parisella, Janno Siim
    赫尔格·利普马亚,罗伯托·帕里塞拉,简诺·西姆
    University of Tartu; Simula UiB; University of Tartu, Simula UiB
    塔尔图大学;挪威卑尔根大学模拟实验室;塔尔图大学,挪威卑尔根大学模拟实验室
  • Straight-Line Knowledge Extraction for Multi-Round Protocols
    直线知识提取多轮协议


    Lior Rotem, Stefano Tessaro
    利奥尔·罗特姆,斯蒂法诺·特萨罗
    Stanford University; University of Washington
    斯坦福大学;华盛顿大学
  • A Note on Adaptive Security in Hierarchical Identity-Based Encryption
    关于分层基于身份加密中的自适应安全性的注释


    Rishab Goyal, Venkata Koppula, Mahesh Sreekumar Rajasree
    里沙布·戈亚尔,文卡塔·科普拉,马赫什·斯里库马尔·拉贾谢
    UW-Madison; Indian Institute of Technology Delhi; CISPA Helmholtz Center for Information Security
    UW-Madison;印度理工学院德里;CISPA 赫尔姆霍茨信息安全中心
  • Foundations of Platform-Assisted Auctions
    平台辅助拍卖的基础


    Hao Chung, Ke Wu, Elaine Shi
    郝中,吴克,伊莱恩·石
    Carnegie Mellon University; University of Michigan
    卡内基梅隆大学;密歇根大学
  • Homomorphic Encryption for Large Integers from Nested Residue Number Systems
    大整数同态加密的嵌套余数数制


    Dan Boneh, Jaehyung Kim
    丹·博内,金载亨
    Stanford University
    斯坦福大学
  • On the Adaptive Security of FROST
    关于 FROST 的自适应安全性


    Elizabeth Crites, Jonathan Katz, Chelsea Komlo, Stefano Tessaro, Chenzhi Zhu
    伊丽莎白·克里特斯,乔纳森·卡茨,切尔西·科莫,斯蒂法诺·特萨罗,朱晨志
    Web3 Foundation; Google; University of Waterloo, Near One; University of Washington
    Web3 基金会;Google;滑铁卢大学,近一;华盛顿大学
  • Authenticated BitGC for Actively Secure Rate-One 2PC
    用于主动安全率一 2PC 的认证 BitGC


    Hanlin Liu, Xiao Wang, Kang Yang, Yu Yu
    刘汉林,王晓,杨康,余余
    Northwestern University; State Key Laboratory of Cryptology; Shanghai Jiao Tong University ; Shanghai Qi Zhi Institute
    西北大学;密码学国家重点实验室;上海交通大学;上海奇志研究所
  • Breaking the IEEE Encryption Standard -- XCB-AES in Two Queries
    破解 IEEE 加密标准 -- 两查询下的 XCB-AES


    Amit Singh Bhati, Elena Andreeva
    阿米特·辛格·巴蒂,叶莲娜·安德烈娃
    3MI Labs, Belgium; COSIC, KU Leuven; TU Wien, Austria
    3MI 实验室,比利时;COSIC,鲁汶大学;维也纳科技大学,奥地利
  • Sometimes-Decryptable Homomorphic Encryption from Sub-exponential DDH
    来自亚指数 DDH 的有时可解同态加密


    Abhishek Jain, Zhengzhong Jin
    阿布希克·贾因,金正中
    NTT Research and Johns Hopkins University; Northeastern University
    NTT 研究公司和约翰霍普金斯大学;东北大学
  • Adaptive Security for Constrained PRFs
    约束 PRF 的自适应安全


    Kaishuo Cheng, Joseph Jaeger
    程凯硕,约瑟夫·杰格
    Georgia Institute of Technology
    乔治亚理工学院
  • Stationary Syndrome Decoding for Improved PCGs

    Vladimir Kolesnikov, Stanislav Peceny, Srinivasan Raghuraman, Peter Rindal
    弗拉基米尔·科列斯尼科夫,斯坦尼斯拉夫·佩岑,斯里尼瓦桑·拉古拉曼,彼得·林达尔
    Georgia Institute of Technology; Visa and MIT; Visa
    乔治亚理工学院;维萨和麻省理工学院;维萨
  • Willow: Secure Aggregation with One-Shot Clients
    Willow:一次客户端的加密聚合


    James Bell-Clark, Adrià Gascón, Baiyu Li, Mariana Raykova, Phillipp Schoppmann
    詹姆斯·贝尔-克拉克,阿德里亚·加斯孔,李百玉,玛丽安娜·雷科娃,菲利普·施奥普曼
    Google
  • Server-Aided Anonymous Credentials
    服务器辅助匿名凭证


    Rutchathon Chairattana-Apirom, Franklin Harding, Anna Lysyanskaya, Stefano Tessaro
    鲁查通·查拉塔纳-阿皮罗姆,弗兰克林·哈丁,安娜·利桑斯卡娅,斯蒂法诺·特萨罗
    University of Washington; Brown University
    华盛顿大学;布朗大学
  • Fully Anonymous Secret Sharing
    完全匿名的秘密共享


    Allison Bishop, Matthew Green, Yuval Ishai, Abhishek Jain, Paul Lou
    Proof Trading & City College, CUNY; Johns Hopkins University; Technion; Johns Hopkins University & NTT; UCLA
    Proof Trading & City College, CUNY; 约翰霍普金斯大学; 技术学院; 约翰霍普金斯大学 & NTT; 加州大学洛杉矶分校
  • Quantum Lifting for Invertible Permutations and Ideal Ciphers
    可逆排列和理想密码的量子提升


    Alexandru Cojocaru, Minki Hhan, Qipeng Liu, Takashi Yamakawa, Aaram Yun
    University of Edinburgh; UT Austin; UC San Diego; NTT Social Informatics Laboratories; Ewha Womans University
    爱丁堡大学; 德克萨斯大学奥斯汀分校; 加州大学圣地亚哥分校; NTT 社会信息学实验室; 韩国梨花女子大学
  • Efficiently-Thresholdizable Batched Identity Based Encryption, with Applications
    高效可阈值化批量基于身份加密,及其应用


    Amit Agarwal, Rex Fernando, Benny Pinkas
    University of Illinois Urbana-Champaign; Aptos Labs; Bar-Ilan University
    伊利诺伊大学香槟分校; Aptos Labs; 巴伊兰大学
  • State Machine Replication Among Strangers, Fast and Self-Sufficient
    陌生人间的高速自给自足状态机复制


    Juan Garay, Aggelos Kiayias, Yu Shen
    Texas A&M University; University of Edinburgh and IOG; University of Edinburgh
    德克萨斯 A&M 大学;爱丁堡大学和 IOG;爱丁堡大学
  • Succinct Arguments for BatchQMA and Friends under 8 rounds
    在 8 轮内对 BatchQMA 及其相关方案的简洁论证


    Rishab Goyal, Aditya Jain, Shashwatha Mitra G B
    University of Wisconsin, Madison
    威斯康星大学麦迪逊分校
  • How to Tolerate Typos in Strong Asymmetric PAKE
    如何在强非对称 PAKE 中容忍错误


    Ian McQuoid, Mike Rosulek, Jiayu Xu
    MIT Lincoln Lab; Oregon State University
    MIT 林肯实验室;俄勒冈州立大学
  • Malicious Security for PIR (almost) for Free
    (几乎)免费为 PIR 提供恶意安全


    Brett Falk, Pratyush Mishra, Matan Shtepel
    University of Pennsylvania; Carnegie Mellon University
    宾夕法尼亚大学;卡内基梅隆大学
  • Breaking Verifiable Delay Functions in the Random Oracle Model
    在随机预言模型中破解可验证延迟函数


    Ziyi Guan, Artur Riazanov, Weiqiang Yuan
    郭子仪,阿图尔·里亚扎诺夫,袁伟强
    EPFL
  • Lattice-based Obfuscation from NTRU and Equivocal LWE
    基于 NTRU 和模糊 LWE 的格基混淆


    Valerio Cini, Russell W. F. Lai, Ivy K. Y. Woo
    瓦莱里奥·奇尼,罗素·W·F·莱,伊芙·K·Y·吴
    Bocconi University; Aalto University
    博科尼大学;阿尔托大学
  • Improved Attacks for SNOVA by Exploiting Stability under a Group Action
    通过利用群作用下的稳定性来改进 SNOVA 的攻击


    Javier Verbel, Daniel Cabarcas, Ricardo Villanueva Polanco, Peigen Li
    哈维尔·韦贝尔,丹尼尔·卡巴卡斯,里卡多·维拉纽瓦·波兰科,裴金丽
    Technology Innovation Institute; Universidad Nacional de Colombia; Beijing Institute of Mathematical Sciences and Application
    技术创新研究所;哥伦比亚国立大学;北京数学科学应用研究所
  • Uniform Black-Box Separations via Non-Malleable Extractors
    通过不可变提取器实现统一的黑盒分离


    Marshall Ball, Dana Dachman-Soled
    New York University; UMD
    纽约大学;UMD
  • OPA: One-shot Private Aggregation with Single Client Interaction and its Applications to Federated Learning
    OPA:具有单个客户端交互的一次性隐私聚合及其在联邦学习中的应用


    Harish Karthikeyan, Antigoni Polychroniadou
    J.P. Morgan AI Research & AlgoCRYPT CoE
    摩根大通人工智能研究与 AlgoCRYPT CoE
  • Adaptively Secure Three-Round Threshold Schnorr Signatures from DDH
    基于 DDH 的三轮自适应安全 Schnorr 签名


    Renas Bacho, Sourav Das, Julian Loss, Ling Ren
    CISPA Helmholtz Center for Information Security; University of Illinois at Urbana Champaign
    CISPA 海姆霍兹信息安全中心;伊利诺伊大学厄巴纳-香槟分校
  • PKE and ABE with Collusion-Resistant Secure Key Leasing
    具有抗合谋安全密钥租赁的公钥加密和属性基加密


    Fuyuki Kitagawa, Ryo Nishimaki, Nikhil Pappu
    北川富幸,西村亮,帕普尼希尔
    NTT Social Informatics Laboratories, Tokyo; Portland State University
    NTT 社会信息学实验室,东京;波特兰州立大学
  • Lattice-Based Post-Quantum iO from Circular Security with Random Opening Assumption
    基于格的基于圆安全性和随机开头的后量子 iO


    Yao-Ching Hsieh, Aayush Jain, Huijia Lin
    谢耀庆,贾阿尤什,林慧家
    University of Washington; Carnegie Mellon University
    华盛顿大学;卡内基梅隆大学
  • Asymptotically Optimal Adaptive Asynchronous Common Coin and DKG with Silent Setup
    渐近最优的自适应异步公共硬币和 DKG 与静默设置


    Hanwen Feng, Qiang Tang
    冯汉文,唐强
    University of Sydney
    悉尼大学
  • Pseudorandom Unitaries in the Haar Random Oracle Model
    Haar 随机 Oracle 模型中的伪随机幺正算子


    Prabhanjan Ananth, John Bostanci, Aditya Gulati, Yao-Ting Lin
    UCSB; Columbia
    UCSB; 哥伦比亚大学
  • Constant-Round Asynchronous MPC with Optimal Resilience and Linear Communication
    具有最优鲁棒性和线性通信的恒定回合异步 MPC


    Junru Li, Yifan Song
    Tsinghua University; Tsinghua University and Shanghai Qi Zhi Institute
    清华大学;清华大学和上海奇志研究所
  • Malicious Security in Collaborative zkSNARKs: More than Meets the Eye
    协作 zkSNARKs 中的恶意安全性:不止表面现象


    Sanjam Garg, Aarushi Goel, Abhishek Jain, Bhaskar Roberts, Sruthi Sekar
    UC Berkeley; Purdue University; Johns Hopkins University and NTT Research; IIT Bombay
    加州大学伯克利分校;普渡大学;约翰霍普金斯大学和 NTT 研究;印度理工学院孟买分校
  • New Results on the $\phi$-Hiding Assumption and Factoring Related RSA Moduli
    新结果:关于 $\phi$-隐藏假设和与 RSA 模数相关的分解


    Jun Xu, Jun Song, Lei Hu
    徐军,宋军,胡磊
    Institute of Information Engineering, Chinese Academy of Sciences
    中国科学院信息工程研究所
  • Continuous Group-Key Agreement: Concurrent Updates without Pruning
    连续组密钥协商:无需修剪的并发更新


    Benedikt Auerbach, Miguel Cueto Noval, Boran Erol, Krzysztof Pietrzak
    本尼迪克特·奥厄巴赫,米格尔·库埃托·诺瓦,博兰·埃尔奥尔,克日什托夫·皮特扎克
    PQShield; ISTA; UCLA
    PQShield;ISTA;加州大学洛杉矶分校
  • On One-Shot Signatures, Quantum vs Classical Binding, and Obfuscating Permutations
    一次性签名,量子与经典绑定,以及混淆排列


    Omri Shmueli, Mark Zhandry
    奥米里·施穆埃利,马克·赞德瑞
    NTT Research; NTT Research & Stanford University
    NTT 研究;NTT 研究与斯坦福大学
  • Hardness Along the Boundary: Towards One-Way Functions from the Worst-case Hardness of Time-Bounded Kolmogorov Complexity
    边界上的硬度:从时间限制的 Kolmogorov 复杂度的最坏情况难度到单向函数


    Yanyi Liu, Rafael Pass
    刘彦毅,拉斐尔·帕斯
    Cornell Tech; Cornell Tech, Techion, TAU
    康奈尔科技学院;康奈尔科技学院,Techion,特拉维夫大学
  • Multi-Holder Anonymous Credentials from BBS Signatures
    基于 BBS 签名的多持有者匿名凭证


    Andrea Flamini, Eysa Lee, Anna Lysyanskaya
    安德烈亚·弗拉米尼,艾萨·李,安娜·利桑斯卡娅
    University of Trento; Brown University
    特伦托大学;布朗大学
  • How to Share an NP Statement or Combiners for Zero-Knowledge Proofs
    如何共享 NP 陈述或零知识证明的组合器


    Benny Applebaum, Eliran Kachlon
    本尼·阿帕尔鲍姆,埃利兰·卡奇隆
    Tel Aviv University
    特拉维夫大学
  • Anamorphic-Resistant Encryption; Or Why the Encryption Debate is Still Alive
    非变形抗加密;或者为什么加密辩论仍然存在


    Yevgeniy Dodis, Eli Goldin
    叶夫根尼·多迪斯,艾利·戈尔丁
    New York University
    纽约大学
  • The Algebraic One-More MISIS Problem and Applications to Threshold Signatures
    代数单更多 MISIS 问题及其在门限签名中的应用


    Chenzhi Zhu, Stefano Tessaro
    朱晨志,斯蒂法诺·特萨罗
    University of Washington
    华盛顿大学
  • Unmasking TRaccoon: A Lattice-Based Threshold Signature with An Efficient Identifiable Abort Protocol
    揭露 TRaccoon:一种具有高效可识别中止协议的基于格的门限签名


    Rafael del Pino, Shuichi Katsumata, Guilhem Niot, Michael Reichle, Kaoru Takemure
    拉斐尔·德尔·皮诺,须田修一,纪尔·尼奥,迈克尔·赖希勒,高仓昌典
    PQShield; PQShield & AIST; PQShield & Univ Rennes, CNRS, IRISA; ETH Zurich
    PQShield;PQShield & AIST;PQShield & 雷恩大学,CNRS,IRISA;苏黎世联邦理工学院
  • Multiparty Distributed Point Functions
    多方分布式点函数


    Aarushi Goel, Mingyuan Wang, Zhiheng Wang
    Purdue University; NYU Shanghai; Shanghai Jiao Tong University
    普渡大学;纽约大学上海;上海交通大学
  • A Framework for Witness Encryption from Linearly Verifiable SNARKs and Applications
    基于线性可验证 SNARKs 的见证加密框架及其应用


    Sanjam Garg, Mohammad Hajiabadi, Dimitris Kolonelos, Abhiram Kothapalli, Guru Vamsi Policharla
    UC Berkeley; University of Waterloo; University of California, Berkeley
    加州大学伯克利分校;滑铁卢大学;加州大学伯克利分校
  • Error floor prediction with Markov models for QC-MDPC codes
    使用马尔可夫模型预测 QC-MDPC 码的错误底限


    Sarah Arpin, Jun Bo Lau, Antoine Mesnard, Ray Perlner, Angela Robinson, Jean-Pierre Tillich, Valentin Vasseur
    Virginia Polytechnic Institute and State University; KU Leuven; Inria de Paris; National Institute of Standards and Technology; Thales
    弗吉尼亚理工学院和州立大学;鲁汶大学;巴黎 Inria;国家标准与技术研究院;泰勒斯
  • A Unified Framework for Succinct Garbling from Homomorphic Secret Sharing
    一个基于同态秘密共享的简洁混淆的统一框架


    Yuval Ishai, Hanjun Li, Huijia Lin
    尤瓦尔·伊沙伊,李汉军,林辉佳
    Technion and AWS; University of Washington
    技术学院和 AWS;华盛顿大学
  • XHMQV: Better Efficiency and Stronger Security for Signal's Initial Handshake based on HMQV
    XHMQV:基于 HMQV 的 Signal 初始握手的更高效率和更强安全性


    Rune Fiedler, Felix Günther, Jiaxin Pan, Runzhi Zeng
    Technische Universität Darmstadt; IBM Research Europe - Zurich; University of Kassel
    达姆施塔特工业大学;IBM Research Europe - 苏黎世;卡塞尔大学
  • Computing Asymptotic Bounds for Small Roots in Coppersmith's Method via Sumset Theory
    通过和集理论计算 Coppersmith 方法中小根的渐近界限


    Yansong Feng, Hengyi Luo, Qiyuan Chen, Abderrahmane Nitaj, Yanbin Pan
    Academy of Mathematics and System Science, Chinese Academy Sciences; Normandie Univ
    中国科学院数学与系统科学研究院;诺曼底大学
  • On Extractability of the KZG Family of Polynomial Commitment Schemes
    关于 KZG 族多项式承诺方案的可提取性


    Charlotte Hoffmann, Juraj Belohorec, Pavel Dvořák, Pavel Hubáček, Kristýna Mašková, Martin Pastyřík
    Institute of Science and Technology Austria; Czech Academy of Sciences and Charles University; Charles University
    奥地利科学技术研究院;捷克科学院和查尔斯大学;查尔斯大学
  • A Complete Security Proof of SQIsign
    SQIsign 的完整安全性证明


    Andrea Basso, Marius A. Aardal, Luca De Feo, Sikhar Patranabis, Benjamin Wesolowski
    安德烈亚·巴索,马里乌斯·A·阿达尔,卢卡·德·费奥,希卡·帕特拉纳比斯,本杰明·韦索洛夫斯基
    IBM Research Europe, Zürich, Switzerland; Aarhus University, Denmark; IBM Research India, Bangalore, India; ENS de Lyon, CNRS, UMPA, UMR 5669, Lyon, France
    IBM 欧洲研究部,瑞士苏黎世;丹麦奥尔胡斯大学;印度班加罗尔 IBM 研究印度;里昂高等师范学院,法国国家科学研究中心,UMPA,UMR 5669,里昂
  • Unlocking Mix-Basis Potential: Geometric Approach for Combined Attacks
    解锁混合基潜在能力:联合攻击的几何方法


    Kai Hu, Chi Zhang, Chengcheng Chang, Jiashu Zhang, Meiqin Wang, Thomas Peyrin
    胡凯,张驰,常成成,张嘉树,王美琴,托马斯·佩里宁
    Shandong University; Nanyang Technological University
    山东大学;南洋理工大学
  • Row Reduction Techniques for n-Party Garbling
    n 方混淆的行简化技术


    Kelong Cong, Emmanuela Orsini, Erik Pohle, Oliver Zajonc
    丛科隆,奥尔斯尼,埃里克·波勒,奥利弗·扎约恩茨
    Zama; Bocconi University; COSIC, KU Leuven
    Zama;博科尼大学;COSIC,鲁汶大学
  • Uncompressing Dilithium's public key
    解压缩 Dilithium 的公钥


    Paco Azevedo Oliveira, Andersson Calle Viera, Benoît Cogliati, Louis Goubin
    帕科·阿泽维多·奥利维拉,安德森·卡勒·维埃拉,本诺·科利亚蒂,路易·古宾
    Laboratoire de Mathématiques de Versailles, UVSQ, CNRS, Université Paris-Saclay, 78035 Versailles, France; Sorbonne Universit\'e, CNRS, Inria, LIP6, F-75005 Paris, France; Thales DIS, France
    凡尔赛数学实验室,UVSQ,CNRS,巴黎萨克雷大学,法国 78035 凡尔赛;索邦大学,CNRS,Inria,LIP6,法国 F-75005 巴黎;泰勒斯 DIS,法国
  • High-Throughput Permissionless Blockchain Consensus under Realistic Network Assumptions
    在现实网络假设下的高吞吐量无需许可区块链共识


    Sandro Coretti, Matthias Fitzi, Aggelos Kiayias, Giorgos Panagiotakos, Alexander Russell
    IOG, France; IOG, Switzerland; IOG, UK & University of Edinburgh; IOG, Greece; IOG, USA & University of Connecticut
    IOG,法国;IOG,瑞士;IOG,英国 & 爱丁堡大学;IOG,希腊;IOG,美国 & 康涅狄格大学
  • Enhancing Provable Security and Efficiency of Permutation-based DRBGs
    增强基于置换的 DRBGs 的可证明安全性和效率


    Woohyuk Chung, Seongha Hwang, Hwigyeom Kim, Jooyoung Lee
    Korea Advanced Institute of Science and Technology (KAIST); Norma Inc., Seoul, Korea
    韩国科学技术院(KAIST);Norma Inc.,首尔,韩国
  • Zinc: Succinct Arguments with Small Arithmetization Overheads from IOPs of Proximity to the Integers
    Zinc:来自整数接近度 IOPs 的小算术开销的简洁论证


    Albert Garreta, Hendrik Waldner, Katerina Hristova, Luca Dall'Ava, Marko Cupic, Matthew Klein, Ilia Vlasov
    Nethermind;
    Nethermind
  • A Plausible Attack on the Adaptive Security of Threshold Schnorr Signatures
    对自适应安全性的合理攻击


    Elizabeth Crites, Alistair Stewart
    Web3 Foundation
    Web3 基金会
  • Designated-Verifier SNARGs with One Group Element
    具有一个群元素的指定验证器 SNARGs


    Gal Arnon, Jesko Dujmovic, Yuval Ishai
    Weizmann Institute and Bar-Ilan Universty; CISPA, Helmholtz Center for Information Security; Technion and AWS
    魏茨曼研究所和巴伊兰大学;CISPA,赫尔姆霍兹信息安全中心;技术学院和亚马逊网络服务
  • On Witness Encryption and Laconic Zero-Knowledge Arguments
    关于见证加密和简洁零知识论证


    Yanyi Liu, Noam Mazor, Rafael Pass
    Cornell Tech; Tel Aviv University; Cornell Tech, Technion and Tel Aviv University
    康奈尔理工学院;特拉维夫大学;康奈尔理工学院、技术学院和特拉维夫大学
  • NIZK Amplification via Leakage-Resilient Secure Computation
    通过泄露容错安全计算进行 NIZK 放大


    Benny Applebuam, Eliran Kachlon
    Tel Aviv University
    特拉维夫大学
  • Shorter, Tighter, FAESTer: Optimizations and Improved (QROM) Analysis for VOLE-in-the-Head Signatures
    更短,更紧,FAESTer:VOLE-in-the-Head 签名优化和改进(QROM)分析


    Carsten Baum, Ward Beullens, Lennart Braun, Cyprien Delpech de Saint Guilhem, Michael Klooß, Christian Majenz, Shibam Mukherjee, Emmanuela Orsini, Sebastian Ramacher, Christian Rechberger, Lawrence Roy, Peter Scholl
    Technical University of Denmark; IBM Research Europe; Université Paris Cité, CNRS, IRIF, F-75013, Paris, France; 3MI Labs; Karlsruhe Institute of Technology; Graz University of Technology, Know Center; Bocconi University; AIT Austrian Institute of Technology; Graz University of Technology; Aarhus University
    丹麦技术大学;IBM 欧洲研究;巴黎 Cité大学,CNRS,IRIF,法国巴黎 75013;3MI Labs;卡尔斯鲁厄理工学院;格拉茨科技大学,Know Center;博科尼大学;奥地利技术研究院;格拉茨科技大学;奥尔胡斯大学
  • Actively Secure MPC in the Dishonest Majority Setting: Achieving Constant Complexity in Online Communication, Computation Per Gate, Rounds, and Private Input Size
    在恶意多数设置中实现主动安全的 MPC:在线通信、每门计算、轮数和私有输入大小的常数复杂度


    Seunghwan Lee, Jaesang Noh, Taejeong Kim, Dohyuk Kim, Dong-Joon Shin
    Hanyang University
    汉阳大学
  • Assessing the Impact of a Variant of MATZOV's Attack
    评估 MATZOV 攻击变体的影响


    Kévin Carrier, Jean-Pierre Tillich, Yixin Shen, Charles Meyer-Hilfiger
    凯文·卡里尔,让-皮埃尔·蒂利奇,沈毅欣,查尔斯·迈耶-希尔菲格
    CY Cergy-Paris Université; Inria de Paris; Inria de l'Université de Rennes
    巴黎-塞吉大学;巴黎 Inria;雷恩大学 Inria
  • Exclusive Ownership of Fiat-Shamir Signatures: ML-DSA, SQIsign, LESS, and More
    独家拥有法币-沙米尔签名:ML-DSA,SQIsign,LESS 等


    Michael Meyer, Patrick Struck, Maximiliane Weishäupl
    迈克尔·迈耶,帕特里克·斯特鲁克,马克西米利安·韦斯豪普尔
    University of Regensburg; University of Konstanz
    雷根斯堡大学;康斯坦茨大学
  • Efficient strong 2-source non-malleable extractor for any linear min-entropy
    任何线性最小熵的强 2 源非可变提取器


    Divesh Aggarwal, Pranjal Dutta, Saswata Mukherjee, Satyajeet Nagargoje, Maciej Obremski
    迪夫什·阿加瓦尔,普拉南贾尔·杜塔,萨瓦塔·穆克赫杰,萨蒂亚杰特·纳加戈杰,马切伊·奥布雷姆斯基
    Centre for Quantum Technologies and Department of Computer Science, NUS; National University of Singapore; Georgetown University
    新加坡国立大学量子技术中心与计算机科学系;新加坡国立大学;乔治敦大学
  • Improved Resultant Attack against Arithmetization-Oriented Primitives
    针对算术化原语的改进结果攻击


    Augustin Bariant, Aurélien Boeuf, Pierre Briaud, Maël Hostettler, Morten Øygarden, Håvard Raddum
    奥古斯丁·巴里亚恩特,奥雷利安·博夫,皮埃尔·布里亚德,马埃尔·霍斯特特勒,莫滕·尤加登,哈瓦德·拉杜姆
    ANSSI; INRIA; Simula UiB; Telecom SudParis
    ANSSI;INRIA;Simula UiB;电信南巴黎
  • Multiparty Garbling from OT with Linear Scaling and RAM Support
    基于 OT 的多方乱序,具有线性缩放和 RAM 支持


    David Heath, Vladimir Kolesnikov, Varun Narayanan, Rafail Ostrovsky, Akash Shah
    大卫·希思,弗拉基米尔·科列斯尼科夫,瓦鲁恩·纳拉亚纳南,拉菲尔·奥斯托夫斯基,阿卡什·沙
    University of Illinois Urbana-Champaign; Georgia Institute of Technology; UCLA
    伊利诺伊大学厄巴纳-香槟分校;乔治亚理工学院;加州大学洛杉矶分校
  • That’s AmorE: Amortized Efficiency for Pairing Delegation
    这就是 AmorE:配对委托的摊销效率


    Adrián Pérez Keilty, Diego F. Aranha, Elena Pagnin, Francisco Rodríguez-Henríquez
    阿德里安·佩雷斯·基利特,迭戈·F·阿兰哈,伊莲娜·帕格宁,弗朗西斯科·罗德里格斯-亨利克斯
    Chalmers University of Technology; Aarhus University, Denmark; Technology Innovation Institute, UAE
    查尔默斯工业大学;丹麦奥尔胡斯大学;阿联酋技术创新研究院
  • Key Recovery from Side-Channel Power Analysis Attacks on Non-SIMD HQC Decryption
    从非 SIMD HQC 解密的非 SIMD HQC 解密侧信道功率分析攻击中恢复密钥


    Cyrius Nugier, Nathan Maillet, Vincent Migliore, Jean-Christophe Deneuville
    Fédération ENAC ISAE-SUPAERO ONERA, Université de Toulouse, France; EDF R\&D, LAAS-CNRS, France; INSA Toulouse, LAAS-CNRS, France
    法国 ENAC ISAE-SUPAERO ONERA 联合会,图卢兹大学,法国;EDF 研发,LAAS-CNRS,法国;图卢兹 INSA,LAAS-CNRS,法国

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册