Accepted Papers
已接受论文
These papers are listed in order of submission.
这些论文按提交顺序列出。
- How to Model Unitary Oracles
如何建模单位算子预言机
Mark Zhandry
马克·赞德瑞
NTT Research & Stanford University
NTT 研究 & 斯坦福大学
- Resolving the Efficiency-Utility Dilemma of Threshold Linearly Homomorphic Encryption via Message-Space Adapter
通过消息空间适配器解决阈值线性同态加密的效率-效用困境
Yijia Chang, Rongmao Chen, Chao Lin, Songze Li, Xinyi Huang
张一佳,陈荣茂,林超,李松泽,黄心怡
The Hong Kong University of Science and Technology (Guangzhou); National University of Defense Technology; Fujian Normal University; Southeast University; Jinan University
香港科技大学(广州);国防科技大学;福建师范大学;东南大学;暨南大学
- Incrementally Verifiable Computation for NP from Standard Assumptions
基于标准假设的 NP 增量可验证计算
Pratish Datta, Abhishek Jain, Zhengzhong Jin, Alexis Korb, Surya Mathialagan, Amit Sahai
Pratish Datta,Abhishek Jain,金正中,Alexis Korb,Surya Mathialagan,Amit Sahai
NTT Research; NTT Research and John Hopkins; Northeastern University; UCLA; MIT
NTT 研究;NTT 研究与约翰霍普金斯大学;东北大学;加州大学洛杉矶分校;麻省理工学院
- Pseudorandom Obfuscation and Applications
伪随机模糊化及其应用
Pedro Branco, Nico Dottling, Abhishek Jain, Giulio Malavolta, Surya Mathialagan, Spencer Peters, Vinod Vaikuntanathan
Pedro Branco,Nico Dottling,Abhishek Jain,Giulio Malavolta,Surya Mathialagan,Spencer Peters,Vinod Vaikuntanathan
Bocconi; CISPA; NTT Research and John Hopkins; MIT; Cornell
博科尼大学;CISPA;NTT 研究与约翰霍普金斯大学;麻省理工学院;康奈尔大学
- Simple and General Counterexamples to Private-Coin Evasive LWE
简单通用的私币规避 LWE 反例
Nico Dottling, Abhishek Jain, Giulio Malavolta, Surya Mathialagan, Vinod Vaikuntanathan
Helmholtz Center for Information Security (CISPA); NTT Research and John Hopkins; Bocconi; MIT
赫尔姆霍兹信息安全中心(CISPA);NTT 研究及约翰霍普金斯大学;博科尼大学;麻省理工学院
- Pseudorandomness Properties of Random Reversible Circuits
随机可逆电路的伪随机性质
William Gay, William He, Nicholas Kocurek, Ryan O'Donnell
Carnegie Mellon University
卡内基梅隆大学
- Refined Attack on LWE with Hints: Constructing Lattice via Gaussian Elimination
带有提示的 LWE 改进攻击:通过高斯消元构造格
Jinzheng Cao, Haodong Jiang, Qingfeng Cheng
Information Engineering University, Zhengzhou 450001, China
信息工程学院,郑州 450001,中国
- Improved Lattice Blind Signatures from Recycled Entropy
从回收熵改进的格盲签名
Corentin Jeudy, Olivier Sanders
Orange
- Reducing the Number of Qubits in Quantum Factoring
量子分解中量子比特数量的减少
Clémence Chevignard, Pierre-Alain Fouque, André Schrottenloher
Univ Rennes, Inria, CNRS, IRISA
雷恩大学,Inria,CNRS,IRISA
- T-Spoon: Tightly Secure Two-Round Multi-Signatures with Key Aggregation
T-Spoon:具有密钥聚合的紧密安全两轮多签名
Renas Bacho, Benedikt Wagner
CISPA Helmholtz Center for Information Security; Ethereum Foundation
CISPA Helmholtz 信息安全中心;以太坊基金会
- Compact Lattice Signatures via Iterative Rejection Sampling
通过迭代拒绝采样实现的紧凑格签名
Joel Gärtner
KTH Royal Institute of Technology
瑞典皇家理工学院
- Cryptographic Treatment of Key Control Security -- In Light of NIST SP 800-108
基于 NIST SP 800-108 的密钥控制安全加密处理
Ritam Bhaumik, Avijit Dutta, Akiko Inoue, Tetsu Iwata, Ashwin Jha, Kazuhiko Minematsu, Mridul Nandi, Yu Sasaki, Meltem Sönmez Turan, Stefano Tessaro
TII; Institute for Advancing Intelligence, TCG CREST and AcSIR; NEC Corporation; Nagoya University; Ruhr-University Bochum; NEC Corporation and Yokohama National University; Indian Statistical Institute, Kolkata; NTT Social Informatics Laboratories, NIST associate; National Institute of Standards and Technology; University of Washington
TII;提升智能研究所,TCG CREST 和 AcSIR;NEC 公司;名古屋大学;波鸿鲁尔大学;NEC 公司和横滨国立大学;印度统计研究所,加尔各答;NTT 社会信息学实验室,NIST 联合研究员;国家标准与技术研究院;华盛顿大学
- Hybrid Obfuscated Key Exchange and KEMs
混合模糊密钥交换和密钥封装机制
Felix Günther, Michael Rosenberg, Douglas Stebila, Shannon Veitch
IBM Research Europe – Zurich; Cloudflare; University of Waterloo; ETH Zurich
IBM 欧洲研究部 – 苏黎世;Cloudflare;滑铁卢大学;苏黎世联邦理工学院
- Merkle Mountain Ranges are Optimal: On the Witness Update Frequency of Cryptographic Accumulators
Merkle 山脊是最优的:关于加密累加器的见证更新频率
Joseph Bonneau, Jessica Chen, Miranda Christ, Ioanna Karantaidou
约瑟夫·博内,杰西卡·陈,米兰达·克里斯,伊奥安娜·卡拉塔伊杜
New York University; Columbia University; New York University, Université Paris Cité, CNRS, IRIF
纽约大学;哥伦比亚大学;纽约大学,巴黎市民大学,法国国家科学研究中心,IRIF
- Sample Efficient Search to Decision for kLIN
kLIN 的样本高效搜索到决策
Andrej Bogdanov, Alon Rosen, Kel Zin Tan
安德烈·博格丹诺夫,阿隆·罗森,凯尔·辛·陈
University of Ottawa; Bocconi University; National University of Singapore
渥太华大学;博科尼大学;新加坡国立大学
- A Pure Indistinguishability Obfuscation Approach to Adaptively-Sound SNARGs for NP
一种针对 NP 的自适应安全 SNARGs 的纯不可区分混淆方法
Brent Waters, David J. Wu
布伦特·沃特斯,大卫·J·吴
UT Austin and NTT Research; UT Austin
德克萨斯大学奥斯汀分校和 NTT 研究;德克萨斯大学奥斯汀分校
- Nearly Optimal Parallel Broadcast in the Plain Public Key Model
在普通公钥模型中的近似最优并行广播
Ran Gelles, Christoph Lenzen, Julian Loss, Sravya Yandamuri
Bar-Ilan University; CISPA Helmholtz Center for Information Security; Duke University and Common Prefix
巴伊兰大学;CISPA 赫尔姆霍茨信息安全中心;杜克大学和 Common Prefix
- Leader Election with Poly-logarithmic Communication Per Party
每方具有多项式对数通信的领导者选举
Sravya Yandamuri, Kartik Nayak, Amey Bhangale, Julian Loss, Chen-Da Liu-Zhang
Duke University; UC Riverside; CISPA Helmholtz Center for Information Security; Lucerne University of Applied Sciences and Arts & Web3 Foundation
杜克大学;加州大学河滨分校;CISPA 赫尔姆霍茨信息安全中心;卢塞恩应用科学大学和 Web3 基金会
- Registered ABE and Adaptively-Secure Broadcast Encryption from Succinct LWE
从简洁 LWE 中注册 ABE 和自适应安全广播加密
Jeffrey Champion, Yao-Ching Hsieh, David J. Wu
UT Austin; University of Washington
德克萨斯大学奥斯汀分校;华盛顿大学
- How to Make Any Computational Secret Sharing Scheme Adaptively Secure
如何使任何计算秘密共享方案自适应安全
George Lu, Brent Waters
乔治·卢,布伦特·沃特斯
UT Austin; UT Austin, NTT Research
德克萨斯大学奥斯汀分校;德克萨斯大学奥斯汀分校,NTT 研究
- Lower Bounds for Garbled Circuits from Shannon-Type Information Inequalities
基于香农型信息不等式的乱码电路下界
Jake Januzelli, Mike Rosulek, Lawrence Roy
杰克·贾努泽利,迈克·罗苏莱克,劳伦斯·罗伊
Oregon State University; Aarhus University
俄勒冈州立大学;奥尔胡斯大学
- Guess-and-Determine Rebound: Applications to Key Collisions on AES
猜与定反弹:应用于 AES 上的密钥碰撞
Lingyue Qin, Wenquan Bi, Xiaoyang Dong
秦凌越,毕文泉,董晓阳
Tsinghua University; Zhongguancun Laboratory
清华大学;中关村实验室
- New Collision Attacks on Round-Reduced SHA-512
针对轮减少 SHA-512 的新碰撞攻击
Yingxin Li, Fukang Liu, Gaoli Wang, Haifeng Qian, Keting Jia, Xiangyu Kong
李英欣,刘福康,王高丽,钱海峰,贾克汀,孔祥宇
East China Normal University; Institute of Science Tokyo; Tsinghua University
华东师范大学;东京科学研究所;清华大学
- Bitwise Garbling Schemes \\ A Model with $\frac{3}{2}\kappa$-bit Lower Bound of Ciphertexts
位运算混淆方案 \\ 密文具有 $\frac{3}{2}\kappa$-比特下界的模型
Fei Xu, Honggang Hu, Changhong Xu
徐飞,胡红刚,徐长宏
University of Science and Technology of China
中国科学技术大学
- Anamorphic Resistant Encryption: the Good, the Bad and the Ugly
抗变形加密:好的一面、坏的一面和丑的一面
Davide Carnemolla, Dario Catalano, Emanuele Giunta, Francesco Migliaro
达维德·卡内莫拉,达里奥·卡塔纳诺,埃马纽埃尔·朱恩塔,弗朗西斯科·米加拉罗
University of Catania; IMDEA Software Institute
卡塔尼亚大学;IMDEA 软件研究所
- Verifiable Computation for Approximate Homomorphic Encryption Schemes
近似同态加密方案的可验证计算
Ignacio Cascudo, Anamaria Costache, Daniele Cozzo, Dario Fiore, Antonio Guimarães, Eduardo Soria-Vazquez
IMDEA Software Institute; NTNU; Technology Innovation Institute
IMDEA 软件研究所;挪威科技大学;技术创新研究所
- Key-Homomorphic Computations for RAM: Fully Succinct Randomised Encodings and More
基于 RAM 的关键同态计算:完全简洁的随机编码及更多
Damiano Abram, Giulio Malavolta, Lawrence Roy
Bocconi University; Aarhus University
博科尼大学;奥尔胡斯大学
- Verifiable Decapsulation: Recognizing Faulty Implementations of Post-Quantum KEMs
可验证解封装:识别后量子 KEMs 的错误实现
Lewis Glabush, Felix Günther, Kathrin Hövelmanns, Douglas Stebila
École Polytechnique Fédérale de Lausanne; IBM Research Europe – Zurich; Eindhoven University of Technology; University of Waterloo
洛桑联邦理工学院;IBM Research 欧洲 – 苏黎世;埃因霍温理工大学;滑铁卢大学
- Silent Circuit Relinearisation: Sublinear-Size (Boolean and Arithmetic) Garbled Circuits from DCR
静默电路重线性化:从 DCR 得到的亚线性大小(布尔和算术)乱码电路
Pierre Meyer, Claudio Orlandi, Lawrence Roy, Peter Scholl
皮埃尔·梅耶,克劳迪奥·奥兰迪,劳伦斯·罗伊,彼得·肖尔
Aarhus University
奥尔胡斯大学
- Fully-Adaptive UC Threshold Partially OPRFs
完全自适应 UC 阈值部分 OPRFs
Ruben Baecker, Paul Gerhart, Daniel Rausch, Dominique Schröder
鲁本·拜克尔,保罗·格哈特,丹尼尔·劳施,多米尼克·施罗德
FAU Erlangen-Nürnberg; TU Wien; University of Stuttgart
埃尔兰根-纽伦堡大学;维也纳工业大学;斯图加特大学
- Compiled Nonlocal Games from any Trapdoor Claw-Free Function
从任何陷阱门无抓痕函数编译的非局部游戏
Kaniuar Bacho, Alexander Kulpe, Giulio Malavolta, Simon Schmidt, Michael Walter
卡尼亚尔·巴赫奥,亚历山大·库尔佩,朱利奥·马拉沃尔塔,西蒙·施密特,迈克尔·沃尔特
University of Edinburgh; Ruhr University Bochum; Bocconi University
爱丁堡大学;波鸿鲁尔大学;博科尼大学
- Computationally Differentially Private Inner Product Protocols Imply Oblivious Transfer
计算上差分隐私的内积协议意味着透明传输
Iftach Haitner, Noam Mazor, Jad Silbak, Eliad Tsfadia, Chao Yan
伊夫塔赫·海特纳,诺亚姆·马佐尔,贾德·西尔巴克,艾利亚德·茨夫迪亚,杨超
Tel Aviv University; Northeastern University; Georgetown University
特拉维夫大学;东北大学;乔治敦大学
- Deterministic algorithms for class group actions
类群作用的确定性算法
Marc Houben
马克·胡本
Inria Bordeaux
Inria 波尔多
- The Exact Multi-User Security of Key-Alternating Feistel Ciphers with a Single Permutation
具有单个排列的交替密钥 Feistel 密码的精确多用户安全性
Yusuke Naito, Yu Sasaki, Takeshi Sugawara
内藤优作,佐佐木优,菅原隆
Mitsubishi Electric Corporation; NTT Social Informatics Laboratories and NIST Associate; The University of Electro-Communications
三菱电机株式会社;NTT 社会信息学实验室和 NIST 副研究员;电通信大学
- Polynomial Commitments for Galois Rings and Applications to SNARKs over $\mathbb{Z}_{2^k}$
多项式承诺在 Galois 环中的应用及其在$\mathbb{Z}_{2^k}$上的 SNARKs 中的应用
Yuhao Jia, Songsong Li, Chaoping Xing, Yizhou Yao, Chen Yuan
贾宇豪,李松松,邢超平,姚毅洲,袁晨
Shanghai Jiao Tong University
上海交通大学
- DewTwo: a transparent PCS with quasi-linear prover, logarithmic verifier and 4.5KB proofs from falsifiable assumptions
DewTwo:一个具有准线性证明者、对数验证者和 4.5KB 证明的透明 PCS,基于可证伪假设
Benedikt Bünz, Tushar Mopuri, Alireza Shirzad, Sriram Sridhar
本尼迪克特·布恩茨,图沙尔·莫普里,阿里雷扎·希尔扎德,斯里拉姆·斯里达尔
New York University; University of Pennsylvania; University of California, Berkeley
纽约大学;宾夕法尼亚大学;加州大学伯克利分校
- Tweakable Permutation-based Luby-Rackoff Constructions
可调整的基于 Luby-Rackoff 的置换构造
Bishwajit Chakraborty, Abishanka Saha
巴希瓦吉特·查克拉博蒂,阿比山卡·萨哈
Nanyang Technological University, Singapore; Eindhoven University of Technology, Eindhoven, The Netherlands
新加坡南洋理工大学,荷兰埃因霍温科技大学
- How to Recover the Full Plaintext of XCB
如何恢复 XCB 的完整明文
Peng Wang, Shuping Mao, Ruozhou Xu, Jiwu Jing, Yuewu Wang
王鹏,毛树平,徐若舟,荆继武,王越武
School of Cryptology, University of Chinese Academy of Sciences; Beijing Electronic Science & Technology Institute; State Grid Information & Telecommunication Branch
中国科学院大学密码学院;北京电子科技学院;国家电网信息通信分公司
- Unbounded Distributed Broadcast Encryption and Registered ABE from Succinct LWE
从简洁 LWE 到无界分布式广播加密和注册属性加密
Hoeteck Wee, David J. Wu
吴浩特,吴大卫·吴
NTT Research; UT Austin
NTT 研究;德克萨斯大学奥斯汀分校
- ω(1/λ)-Rate Boolean Garbling Scheme from Generic Groups
从通用群到ω(1/λ)速率布尔混淆方案
Geoffroy Couteau, Carmit Hazay, Aditya Hegde, Naman Kumar
乔治·库特,卡米特·哈扎伊,阿迪亚·赫格德,纳曼·库马尔
CNRS, IRIF, Université Paris Cité; Bar-Ilan University; Johns Hopkins University; Oregon State University
法国国家科学研究中心,IRIF,巴黎市民大学;巴伊兰大学;约翰霍普金斯大学;俄勒冈州立大学
- Efficient Pseudorandom Correlation Generators over $\mathbb{Z}/p^k\mathbb{Z}$
高效伪随机相关生成器在 $\mathbb{Z}/p^k\mathbb{Z}$ 上
Zhe Li, Chaoping Xing, Yizhou Yao, Chen Yuan
李哲,邢超平,姚毅洲,袁晨
Shanghai Jiao Tong University
上海交通大学
- Quantum Cryptography and Meta-Complexity
量子密码学与元复杂性
Taiga Hiroka, Tomoyuki Morimae
广冈大我,森前友行
Hon Hai Research Institute; Kyoto University
鸿海研究院;京都大学
- More Efficient Isogeny Proofs of Knowledge via Canonical Modular Polynomials
通过规范模多项式实现更高效的等距知识证明
Thomas den Hollander, Sören Kleine, Marzio Mula, Daniel Slamanig, Sebastian A. Spindler
托马斯·登·霍兰德,索伦·克莱内,马里奥·穆拉,丹尼尔·斯拉马尼格,塞巴斯蒂安·A·斯平德勒
Universität der Bundeswehr München
慕尼黑联邦国防军大学
- Tightly Secure Inner-Product Functional Encryption Revisited: Compact, Lattice-based, and More
紧密安全的内积函数加密重新审视:紧凑、基于格的,以及更多
Shuai Han, Hongxu Yi, Shengli Liu, Dawu Gu
韩帅,易红旭,刘胜力,古大武
Shanghai Jiao Tong University; Shandong University
上海交通大学;山东大学
- On deniable authentication against malicious verifiers
针对恶意验证者的可否认认证
Rune Fiedler, Roman Langrehr
鲁内·菲德勒,罗马·朗格勒
Technische Universität Darmstadt; ETH Zürich
达姆施塔特工业大学;苏黎世联邦理工学院
- The Round Complexity of Black-Box Post-Quantum Secure Computation
黑盒后量子安全计算的回合复杂度
Rohit Chatterjee, Xiao Liang, Omkant Pandey, Takashi Yamakawa
罗希特·查特吉,梁晓,奥坎特·潘迪,山崎隆
National University of Singapore; The Chinese University of Hong Kong; Stony Brook University; NTT Social Informatics Laboratories
新加坡国立大学;香港中文大学;斯托尼布鲁克大学;NTT 社会信息实验室
- Dynamic Bounded-Collusion Streaming Functional Encryption from Minimal Assumptions
动态有限共谋流函数加密基于最小假设
KAARTIK BHUSHAN, Alexis Korb, Amit Sahai
卡蒂克·布什南,亚历克斯·科尔布,阿米特·沙哈伊
IRIF; UCLA
IRIF;加州大学洛杉矶分校
- Integral Resistance of Block Ciphers with Key Whitening by Modular Addition
具有模加密钥白化的分组密码的积分抗性
Christof Beierle, Phil Hebborn, Gregor Leander, Yevhen Perehuda
克里斯托夫·贝耶尔,菲尔·赫伯恩,格雷戈尔·莱安德,叶夫根尼·佩雷胡达
Ruhr University Bochum
波鸿鲁尔大学
- Crowhammer: Full Key Recovery Attack on Falcon with a Single Rowhammer Bit Flip
Crowhammer:Falcon 的单行 Rowhammer 位翻转的全密钥恢复攻击
Calvin Abou Haidar, Quentin Payet, Mehdi Tibouchi
卡维尔·阿布·海达尔,昆汀·佩耶特,梅迪·蒂布奇
NTT Social Informatics Laboratories; Centrale-Supelec
NTT 社会信息学实验室;Centrale-Supelec
- Leakage-Resilient Circuits against NC1, Revisited
泄漏鲁棒电路对抗 NC1,重访
Yuyu Wang
University of Electronic Science and Technology of China
中国电子科技大学
- At the Top of the Hypercube -- Better Size-Time Tradeoffs for Hash-Based Signatures
超立方体的顶端——基于哈希签名的更好大小-时间权衡
Dmitry Khovratovich, Mikhail Kudinov, Benedikt Wagner
Ethereum Foundation; Eindhoven University of Technology
以太坊基金会;埃因霍温理工大学
- Finding and Protecting the Weakest Link - On Side-Channel Attacks on y in Masked ML-DSA
寻找和保护最薄弱的环节——关于掩码 ML-DSA 中 y 的侧信道攻击
Julius Hermelink, Kai-Chun Ning, Richard Petri
MPI-SP
- A Quasi-polynomial Time Algorithm for the Extrapolated Dihedral Coset Problem over Power-of-Two Moduli
关于二面体陪集问题的拟多项式时间算法(在二进制模数上)
Shi Bai, Hansraj Jangir, Elena Kirshanova, Tran Ngo, William Youmans
Florida Atlantic University; Technology Innovation Institute
佛罗里达大西洋大学;技术创新研究所
- On Gaussian Sampling for q-ary Lattices and Linear Codes with Lee Weight
关于 q-ary 格和具有 Lee 权重的线性码的高斯采样
Maiara F. Bollauf, Maja Lie, Cong Ling
University of Tartu; Imperial College London
塔尔图大学;伦敦帝国学院
- Rerandomizable Garbling, Revisited
重新随机化混淆,再探
Raphael Heitjohann, Jonas von der Heyden, Tibor Jager
University of Wuppertal
乌珀塔尔大学
- Towards Building Scalable Constant-Round MPC from Minimal Assumptions via Round Collapsing
通过回合折叠构建可扩展的常轮 MPC 的途径
Vipul Goyal, Junru Li, Rafail Ostrovsky, Yifan Song
NTT Research and Carnegie Mellon University; Tsinghua University; UCLA; Tsinghua University and Shanghai Qi Zhi Institute
NTT 研究机构和卡内基梅隆大学;清华大学;加州大学洛杉矶分校;清华大学和上海奇志研究所
- General Functional Bootstrapping using CKKS
使用 CKKS 的通用功能引导
Andreea Alexandru, Andrey Kim, Yuriy Polyakov
Andreea Alexandru,Andrey Kim,Yuriy Polyakov
Duality Technologies; Altbridge
Duality Technologies;Altbridge
- PEGASIS: Practical Effective Class Group Action using 4-Dimensional Isogenies
PEGASIS:使用四维异构的实用有效班级群体行动
Pierrick Dartois, Jonathan Komada Eriksen, Tako Boris Fouotsa, Arthur Herlédan Le Merdy, Riccardo Invernizzi, Damien Robert, Ryan Rueger, Frederik Vercauteren, Benjamin Wesolowski
Pierrick Dartois,Jonathan Komada Eriksen,Tako Boris Fouotsa,Arthur Herlédan Le Merdy,Riccardo Invernizzi,Damien Robert,Ryan Rueger,Frederik Vercauteren,Benjamin Wesolowski
INRIA Bordeaux, CNRS; KU Leuven; EPFL Lausanne; ENS Lyon; INRIA Bordeaux; IBM Research Zurich, TU Munich; CNRS, ENS Lyon
INRIA 波尔多,CNRS;鲁汶大学;洛桑联邦理工学院;里昂高等师范学院;INRIA 波尔多;苏黎世 IBM 研究,慕尼黑工业大学;CNRS,里昂高等师范学院
- Wagner’s Algorithm Provably Runs in Subexponential Time for SIS^∞
Wagner 算法在 SIS^∞中可证明以次指数时间运行
Léo Ducas, Lynn Engelberts, Johanna Loyer
Léo Ducas,Lynn Engelberts,Johanna Loyer
Centrum Wiskunde & Informatica, Leiden University; Centrum Wiskunde & Informatica, QuSoft; INRIA Saclay
荷兰莱顿大学数学与信息中心;荷兰莱顿大学数学与信息中心,QuSoft;法国 INRIA Saclay
- Transistor: a TFHE-friendly Stream Cipher
晶体管:一个 TFHE 友好的流密码
Jules Baudrin, Sonia Belaïd, Nicolas Bon, Christina Boura, Anne Canteaut, Gaëtan Leurent, Pascal Paillier, Léo Perrin, Matthieu Rivain, Yann Rotella, Samuel Tap
Inria, France and UCLouvain, Belgium; CryptoExperts, France; CryptoExperts, DIENS, Ecole normale supérieure, PSL University, CNRS, Inria, Paris, France; IRIF, Université Paris Cité, France; Inria, France; Zama, France; UVSQ, University Paris-Saclay
法国 Inria 和比利时 UCLouvain;法国 CryptoExperts;法国 DIENS,巴黎高等师范学院,PSL 大学,CNRS,Inria,法国;法国 IRIF,巴黎 Cité大学;法国 Inria;法国 Zama;法国 UVSQ,巴黎萨克雷大学
- Blind Signatures from Proofs of Inequality
基于不等式证明的盲签名
Michael Klooß, Michael Reichle
KIT; ETH Zurich
KIT;瑞士苏黎世 ETH
- Additive Randomized Encodings from Public Key Encryption
基于公钥加密的加法随机编码
Nir Bitansky, Saroja Erabelli, Rachit Garg
New York University and Tel Aviv University; New York University
纽约大学和特拉维夫大学;纽约大学
- Strong Secret Sharing with Snitching
强秘密共享与告密
Jan Bormet, Stefan Dziembowski, Sebastian Faust, Tomasz Lizurej, Marcin Mielniczuk
TU Darmstadt; University of Warsaw; NASK
达姆施塔特工业大学;华沙大学;NASK
- Computationally Efficient Asynchronous MPC with Linear Communication and Low Additive Overhead
具有线性通信和低加性开销的计算高效异步 MPC
Akhil Bandarupalli, Xiaoyu Ji, Aniket Kate, Chen-Da Liu-Zhang, Yifan Song
Purdue University; Tsinghua University; Purdue University / Supra Research; Lucerne University of Applied Sciences and Arts & Web3 Foundation; Tsinghua University and Shanghai Qi Zhi Institute
普渡大学;清华大学;普渡大学 / Supra Research;卢塞恩应用科学大学 & Web3 基金会;清华大学和上海奇志研究所
- Triangulating Meet-in-the-Middle Attack
三角化中间相遇攻击
Boxin Zhao, Qingliang Hou, Lingyue Qin, Xiaoyang Dong
Zhongguancun Laboratory; Shandong University; Tsinghua University
中关村实验室;山东大学;清华大学
- Universally Composable SNARKs with Transparent Setup without Programmable Random Oracle
通用可组合 SNARKs 与透明设置的无需可编程随机预言机
Christian Badertscher, Matteo Campanelli, Michele Ciampi, Luigi Russo, Luisa Siniscalchi
IOG and Zurich University of Applied Sciences; Offchain Labs; The University of Edinburgh; TU Wien and EURECOM; Technical University of Denmark
IOG 和苏黎世应用科学大学;Offchain Labs;爱丁堡大学;维也纳科技大学和 EURECOM;丹麦技术大学
- Arc: Accumulation for Reed--Solomon Codes
Arc:Reed-Solomon 码的累积
Benedikt Bünz, Pratyush Mishra, Wilson Nguyen, William Wang
New York University; University of Pennsylvania; Stanford
纽约大学;宾夕法尼亚大学;斯坦福大学
- Rate-1 Statistical Non-Interactive Zero-Knowledge
速率-1 统计非交互零知识
Pedro Branco, Nico Döttling, Akshayaram Srinivasan
Bocconi University; CISPA; University of Toronto
博科尼大学;CISPA;多伦多大学
- Towards a White-Box Secure Fiat-Shamir Transformation
向白盒安全法币-沙米尔变换迈进
Eylon Yogev, Gal Arnon
Bar-Ilan University; Weizmann Institute
巴伊兰大学;魏茨曼研究所
- Translating Between the Common Haar Random State Model and the Unitary Model
在常见的 Haar 随机状态模型和单位模型之间进行翻译
Eli Goldin, Mark Zhandry
New York University; NTT Research & Stanford University
纽约大学;NTT 研究 & 斯坦福大学
- How to Prove False Statements: Practical Attacks on Fiat-Shamir
如何证明错误陈述:对法币-沙米尔的实际攻击
Dmitry Khovratovich, Ron Rothblum, Lev Soukhanov
Ethereum Foundation; Succinct
以太坊基金会;简洁
- LatticeFold+: Faster, Simpler, Shorter Lattice-Based Folding for Succinct Proof Systems
LatticeFold+: 更快、更简单、更短的基于格的折叠,用于简洁的证明系统
Binyi Chen, Dan Boneh
陈斌一,丹·博内
Stanford University
斯坦福大学
- Succinct PPRFs via Memory-Tight Reductions
通过内存紧缩减少实现简洁的 PPRFs
Joël Alwen, Chris Brzuska, Jérôme Govinden, Patrick Harasser, Stefano Tessaro
约埃尔·阿尔文,克里斯·布卢斯卡,热罗姆·戈文登,帕特里克·哈萨,斯蒂法诺·特萨罗
AWS Wickr; Aalto University; TU Darmstadt; University of Washington
AWS Wickr;阿尔托大学;达姆施塔特工业大学;华盛顿大学
- Traceable Verifiable Random Functions
可追踪的可验证随机函数
Dan Boneh, Aditi Partap, Lior Rotem
丹·博内,阿迪蒂·帕尔塔普,利奥尔·罗特姆
Stanford University
斯坦福大学
- Highway to Hull: An Algorithm for Solving the General Matrix Code Equivalence Problem
高速公路到赫尔:解决一般矩阵码等价问题的算法
Alain Couvreur, Christophe Levrat
阿兰·库弗尔,克里斯托夫·勒瓦拉特
INRIA Saclay
- Schnorr Signatures are Tightly Secure in the ROM under a Non-Interactive Assumption
在 ROM 下,Schnorr 签名在非交互假设下是严格安全的
Gavin Cho, Georg Fuchsbauer, Adam O'Neill, Marek Sefranek
加文·乔,乔治·富克斯鲍尔,亚当·奥尼尔,马雷克·塞弗拉内克
University of Massachusetts Amherst; TU Wien
马萨诸塞大学阿默斯特分校;维也纳工业大学
- Functional Commitments and SNARGs for P/poly from SIS
从 SIS 到 P/poly 的功能承诺和 SNARGs
Hoeteck Wee
何特克·魏
NTT Research
NTT 研究
- Quantum State Group Actions
量子态群作用
Saachi Mutreja, Mark Zhandry
Columbia University; NTT Research & Stanford University
哥伦比亚大学;NTT 研究 & 斯坦福大学
- Guarding the Signal: Secure Messaging with Reverse Firewalls
守护信号:使用反向防火墙的加密通讯
Yevgeniy Dodis, Bernardo Magri, Noah Stephens-Davidowitz, Yiannis Tselekounis
NYU; University of Manchester and Primev; Cornell University; Royal Holloway, University of London
纽约大学;曼彻斯特大学和 Primev;康奈尔大学;伦敦皇家霍洛威大学
- Quantum One-Time Protection of any Randomized Algorithm
任何随机算法的量子一次性保护
Sam Gunn, Ramis Movassagh
Google, UC Berkeley; Google
Google,加州大学伯克利分校;Google
- On Weak NIZKs, One-way Functions and Amplification
在弱 NIZKs、单向函数和放大
James Hulett, Dakshita Khurana, Suvradip Chakraborty
詹姆斯·胡莱特,达克希塔·胡拉纳,苏瓦拉德普·查克拉巴蒂
UIUC; UIUC, NTT Research; Visa Research
伊利诺伊大学香槟分校;伊利诺伊大学香槟分校,NTT 研究;维萨研究
- Fully Homomorphic Encryption with Chosen-Ciphertext Security from LWE
基于 LWE 的具有选择密文安全性的全同态加密
Rupeng Yang, Zuoxia Yu, Willy Susilo
杨若鹏,余卓霞,维利·苏西洛
University of Wollongong
卧龙岗大学
- PicoGRAM: Practical Garbled RAM from Decisional Diffie-Hellman
PicoGRAM:基于决策 Diffie-Hellman 的实用乱序 RAM
Tianyao Gu, Afonso Tinoco, Sri Harish Govinda Rajan, Elaine Shi
古天耀,阿方索·蒂诺科,斯里·哈里什·戈文达·拉贾恩,伊莱恩·希
Carnegie Mellon University, Oblivious Labs Inc.; Carnegie Mellon University, Oblivious Labs Inc., Instituto Superior Tecnico; Carnegie Mellon University
卡内基梅隆大学,Oblivious Labs Inc.;卡内基梅隆大学,Oblivious Labs Inc.,高级技术学院;卡内基梅隆大学
- KLPT²: Algebraic pathfinding in dimension two and applications
KLPT²:二维代数路径查找及其应用
Wouter Castryck, Thomas Decru, Péter Kutas, Abel Laval, Christophe Petit, Yan Bo Ti
KU Leuven; University of Birmingham and Eötvös Loránd University; Université Libre de Bruxelles; University of Birmingham and Université Libre de Bruxelles; DSO National Laboratories, Singapore
鲁汶大学;伯明翰大学和洛桑大学;布鲁塞尔自由大学;伯明翰大学和布鲁塞尔自由大学;新加坡国家实验室
- GURKE: Group Unidirectional Ratcheted Key Exchange
GURKE:群单向棘轮密钥交换
Paul Rösler, Daniel Collins
FAU Erlangen-Nürnberg; Texas A&M University
FAU 埃尔兰根-纽伦堡大学;德克萨斯 A&M 大学
- LWE with Quantum Amplitudes: Algorithm, Hardness, and Oblivious Sampling
基于量子振幅的 LWE:算法、难度和匿名采样
Yilei Chen, Zihan Hu, Qipeng Liu, Han Luo, Yaxin Tu
陈一磊,胡子涵,刘奇鹏,罗汉,涂亚欣
IIIS, Tsinghua University; Shanghai Artificial Intelligence Laboratory; and Shanghai Qi Zhi Institute; EPFL; UC San Diego; IIIS, Tsinghua University; Princeton University
清华大学 IIIS;上海人工智能实验室;上海奇志研究所;洛桑联邦理工学院;加州大学圣地亚哥分校;清华大学 IIIS;普林斯顿大学
- Zero Knowledge in Streaming Interactive Proofs
零知识流式交互证明
Tomer Gewirtzman, Ron Rothblum
托默·格维茨茨曼,罗恩·罗思布卢姆
Technion; Succinct, Technion
技术学院;简洁技术学院
- On the Power of Oblivious State Preparation
关于无意识状态准备的力量
James Bartusek, Dakshita Khurana
詹姆斯·巴图塞克,达克希塔·胡拉纳
NYU; UIUC and NTT Research
纽约大学;伊利诺伊大学香槟分校和 NTT 研究
- On Knowledge-Soundness of Plonk in ROM from Falsifiable Assumptions
关于从可证伪假设中 ROM 的 Plonk 的知识-正确性
Helger Lipmaa, Roberto Parisella, Janno Siim
赫尔格·利普马亚,罗伯托·帕里塞拉,简诺·西姆
University of Tartu; Simula UiB; University of Tartu, Simula UiB
塔尔图大学;挪威卑尔根大学模拟实验室;塔尔图大学,挪威卑尔根大学模拟实验室
- Straight-Line Knowledge Extraction for Multi-Round Protocols
直线知识提取多轮协议
Lior Rotem, Stefano Tessaro
利奥尔·罗特姆,斯蒂法诺·特萨罗
Stanford University; University of Washington
斯坦福大学;华盛顿大学
- A Note on Adaptive Security in Hierarchical Identity-Based Encryption
关于分层基于身份加密中的自适应安全性的注释
Rishab Goyal, Venkata Koppula, Mahesh Sreekumar Rajasree
里沙布·戈亚尔,文卡塔·科普拉,马赫什·斯里库马尔·拉贾谢
UW-Madison; Indian Institute of Technology Delhi; CISPA Helmholtz Center for Information Security
UW-Madison;印度理工学院德里;CISPA 赫尔姆霍茨信息安全中心
- Foundations of Platform-Assisted Auctions
平台辅助拍卖的基础
Hao Chung, Ke Wu, Elaine Shi
郝中,吴克,伊莱恩·石
Carnegie Mellon University; University of Michigan
卡内基梅隆大学;密歇根大学
- Homomorphic Encryption for Large Integers from Nested Residue Number Systems
大整数同态加密的嵌套余数数制
Dan Boneh, Jaehyung Kim
丹·博内,金载亨
Stanford University
斯坦福大学
- On the Adaptive Security of FROST
关于 FROST 的自适应安全性
Elizabeth Crites, Jonathan Katz, Chelsea Komlo, Stefano Tessaro, Chenzhi Zhu
伊丽莎白·克里特斯,乔纳森·卡茨,切尔西·科莫,斯蒂法诺·特萨罗,朱晨志
Web3 Foundation; Google; University of Waterloo, Near One; University of Washington
Web3 基金会;Google;滑铁卢大学,近一;华盛顿大学
- Authenticated BitGC for Actively Secure Rate-One 2PC
用于主动安全率一 2PC 的认证 BitGC
Hanlin Liu, Xiao Wang, Kang Yang, Yu Yu
刘汉林,王晓,杨康,余余
Northwestern University; State Key Laboratory of Cryptology; Shanghai Jiao Tong University ; Shanghai Qi Zhi Institute
西北大学;密码学国家重点实验室;上海交通大学;上海奇志研究所
- Breaking the IEEE Encryption Standard -- XCB-AES in Two Queries
破解 IEEE 加密标准 -- 两查询下的 XCB-AES
Amit Singh Bhati, Elena Andreeva
阿米特·辛格·巴蒂,叶莲娜·安德烈娃
3MI Labs, Belgium; COSIC, KU Leuven; TU Wien, Austria
3MI 实验室,比利时;COSIC,鲁汶大学;维也纳科技大学,奥地利
- Sometimes-Decryptable Homomorphic Encryption from Sub-exponential DDH
来自亚指数 DDH 的有时可解同态加密
Abhishek Jain, Zhengzhong Jin
阿布希克·贾因,金正中
NTT Research and Johns Hopkins University; Northeastern University
NTT 研究公司和约翰霍普金斯大学;东北大学
- Adaptive Security for Constrained PRFs
约束 PRF 的自适应安全
Kaishuo Cheng, Joseph Jaeger
程凯硕,约瑟夫·杰格
Georgia Institute of Technology
乔治亚理工学院
- Stationary Syndrome Decoding for Improved PCGs
Vladimir Kolesnikov, Stanislav Peceny, Srinivasan Raghuraman, Peter Rindal
弗拉基米尔·科列斯尼科夫,斯坦尼斯拉夫·佩岑,斯里尼瓦桑·拉古拉曼,彼得·林达尔
Georgia Institute of Technology; Visa and MIT; Visa
乔治亚理工学院;维萨和麻省理工学院;维萨
- Willow: Secure Aggregation with One-Shot Clients
Willow:一次客户端的加密聚合
James Bell-Clark, Adrià Gascón, Baiyu Li, Mariana Raykova, Phillipp Schoppmann
詹姆斯·贝尔-克拉克,阿德里亚·加斯孔,李百玉,玛丽安娜·雷科娃,菲利普·施奥普曼
Google
- Server-Aided Anonymous Credentials
服务器辅助匿名凭证
Rutchathon Chairattana-Apirom, Franklin Harding, Anna Lysyanskaya, Stefano Tessaro
鲁查通·查拉塔纳-阿皮罗姆,弗兰克林·哈丁,安娜·利桑斯卡娅,斯蒂法诺·特萨罗
University of Washington; Brown University
华盛顿大学;布朗大学
- Fully Anonymous Secret Sharing
完全匿名的秘密共享
Allison Bishop, Matthew Green, Yuval Ishai, Abhishek Jain, Paul Lou
Proof Trading & City College, CUNY; Johns Hopkins University; Technion; Johns Hopkins University & NTT; UCLA
Proof Trading & City College, CUNY; 约翰霍普金斯大学; 技术学院; 约翰霍普金斯大学 & NTT; 加州大学洛杉矶分校
- Quantum Lifting for Invertible Permutations and Ideal Ciphers
可逆排列和理想密码的量子提升
Alexandru Cojocaru, Minki Hhan, Qipeng Liu, Takashi Yamakawa, Aaram Yun
University of Edinburgh; UT Austin; UC San Diego; NTT Social Informatics Laboratories; Ewha Womans University
爱丁堡大学; 德克萨斯大学奥斯汀分校; 加州大学圣地亚哥分校; NTT 社会信息学实验室; 韩国梨花女子大学
- Efficiently-Thresholdizable Batched Identity Based Encryption, with Applications
高效可阈值化批量基于身份加密,及其应用
Amit Agarwal, Rex Fernando, Benny Pinkas
University of Illinois Urbana-Champaign; Aptos Labs; Bar-Ilan University
伊利诺伊大学香槟分校; Aptos Labs; 巴伊兰大学
- State Machine Replication Among Strangers, Fast and Self-Sufficient
陌生人间的高速自给自足状态机复制
Juan Garay, Aggelos Kiayias, Yu Shen
Texas A&M University; University of Edinburgh and IOG; University of Edinburgh
德克萨斯 A&M 大学;爱丁堡大学和 IOG;爱丁堡大学
- Succinct Arguments for BatchQMA and Friends under 8 rounds
在 8 轮内对 BatchQMA 及其相关方案的简洁论证
Rishab Goyal, Aditya Jain, Shashwatha Mitra G B
University of Wisconsin, Madison
威斯康星大学麦迪逊分校
- How to Tolerate Typos in Strong Asymmetric PAKE
如何在强非对称 PAKE 中容忍错误
Ian McQuoid, Mike Rosulek, Jiayu Xu
MIT Lincoln Lab; Oregon State University
MIT 林肯实验室;俄勒冈州立大学
- Malicious Security for PIR (almost) for Free
(几乎)免费为 PIR 提供恶意安全
Brett Falk, Pratyush Mishra, Matan Shtepel
University of Pennsylvania; Carnegie Mellon University
宾夕法尼亚大学;卡内基梅隆大学
- Breaking Verifiable Delay Functions in the Random Oracle Model
在随机预言模型中破解可验证延迟函数
Ziyi Guan, Artur Riazanov, Weiqiang Yuan
郭子仪,阿图尔·里亚扎诺夫,袁伟强
EPFL
- Lattice-based Obfuscation from NTRU and Equivocal LWE
基于 NTRU 和模糊 LWE 的格基混淆
Valerio Cini, Russell W. F. Lai, Ivy K. Y. Woo
瓦莱里奥·奇尼,罗素·W·F·莱,伊芙·K·Y·吴
Bocconi University; Aalto University
博科尼大学;阿尔托大学
- Improved Attacks for SNOVA by Exploiting Stability under a Group Action
通过利用群作用下的稳定性来改进 SNOVA 的攻击
Javier Verbel, Daniel Cabarcas, Ricardo Villanueva Polanco, Peigen Li
哈维尔·韦贝尔,丹尼尔·卡巴卡斯,里卡多·维拉纽瓦·波兰科,裴金丽
Technology Innovation Institute; Universidad Nacional de Colombia; Beijing Institute of Mathematical Sciences and Application
技术创新研究所;哥伦比亚国立大学;北京数学科学应用研究所
- Uniform Black-Box Separations via Non-Malleable Extractors
通过不可变提取器实现统一的黑盒分离
Marshall Ball, Dana Dachman-Soled
New York University; UMD
纽约大学;UMD
- OPA: One-shot Private Aggregation with Single Client Interaction and its Applications to Federated Learning
OPA:具有单个客户端交互的一次性隐私聚合及其在联邦学习中的应用
Harish Karthikeyan, Antigoni Polychroniadou
J.P. Morgan AI Research & AlgoCRYPT CoE
摩根大通人工智能研究与 AlgoCRYPT CoE
- Adaptively Secure Three-Round Threshold Schnorr Signatures from DDH
基于 DDH 的三轮自适应安全 Schnorr 签名
Renas Bacho, Sourav Das, Julian Loss, Ling Ren
CISPA Helmholtz Center for Information Security; University of Illinois at Urbana Champaign
CISPA 海姆霍兹信息安全中心;伊利诺伊大学厄巴纳-香槟分校
- PKE and ABE with Collusion-Resistant Secure Key Leasing
具有抗合谋安全密钥租赁的公钥加密和属性基加密
Fuyuki Kitagawa, Ryo Nishimaki, Nikhil Pappu
北川富幸,西村亮,帕普尼希尔
NTT Social Informatics Laboratories, Tokyo; Portland State University
NTT 社会信息学实验室,东京;波特兰州立大学
- Lattice-Based Post-Quantum iO from Circular Security with Random Opening Assumption
基于格的基于圆安全性和随机开头的后量子 iO
Yao-Ching Hsieh, Aayush Jain, Huijia Lin
谢耀庆,贾阿尤什,林慧家
University of Washington; Carnegie Mellon University
华盛顿大学;卡内基梅隆大学
- Asymptotically Optimal Adaptive Asynchronous Common Coin and DKG with Silent Setup
渐近最优的自适应异步公共硬币和 DKG 与静默设置
Hanwen Feng, Qiang Tang
冯汉文,唐强
University of Sydney
悉尼大学
- Pseudorandom Unitaries in the Haar Random Oracle Model
Haar 随机 Oracle 模型中的伪随机幺正算子
Prabhanjan Ananth, John Bostanci, Aditya Gulati, Yao-Ting Lin
UCSB; Columbia
UCSB; 哥伦比亚大学
- Constant-Round Asynchronous MPC with Optimal Resilience and Linear Communication
具有最优鲁棒性和线性通信的恒定回合异步 MPC
Junru Li, Yifan Song
Tsinghua University; Tsinghua University and Shanghai Qi Zhi Institute
清华大学;清华大学和上海奇志研究所
- Malicious Security in Collaborative zkSNARKs: More than Meets the Eye
协作 zkSNARKs 中的恶意安全性:不止表面现象
Sanjam Garg, Aarushi Goel, Abhishek Jain, Bhaskar Roberts, Sruthi Sekar
UC Berkeley; Purdue University; Johns Hopkins University and NTT Research; IIT Bombay
加州大学伯克利分校;普渡大学;约翰霍普金斯大学和 NTT 研究;印度理工学院孟买分校
- New Results on the $\phi$-Hiding Assumption and Factoring Related RSA Moduli
新结果:关于 $\phi$-隐藏假设和与 RSA 模数相关的分解
Jun Xu, Jun Song, Lei Hu
徐军,宋军,胡磊
Institute of Information Engineering, Chinese Academy of Sciences
中国科学院信息工程研究所
- Continuous Group-Key Agreement: Concurrent Updates without Pruning
连续组密钥协商:无需修剪的并发更新
Benedikt Auerbach, Miguel Cueto Noval, Boran Erol, Krzysztof Pietrzak
本尼迪克特·奥厄巴赫,米格尔·库埃托·诺瓦,博兰·埃尔奥尔,克日什托夫·皮特扎克
PQShield; ISTA; UCLA
PQShield;ISTA;加州大学洛杉矶分校
- On One-Shot Signatures, Quantum vs Classical Binding, and Obfuscating Permutations
一次性签名,量子与经典绑定,以及混淆排列
Omri Shmueli, Mark Zhandry
奥米里·施穆埃利,马克·赞德瑞
NTT Research; NTT Research & Stanford University
NTT 研究;NTT 研究与斯坦福大学
- Hardness Along the Boundary: Towards One-Way Functions from the Worst-case Hardness of Time-Bounded Kolmogorov Complexity
边界上的硬度:从时间限制的 Kolmogorov 复杂度的最坏情况难度到单向函数
Yanyi Liu, Rafael Pass
刘彦毅,拉斐尔·帕斯
Cornell Tech; Cornell Tech, Techion, TAU
康奈尔科技学院;康奈尔科技学院,Techion,特拉维夫大学
- Multi-Holder Anonymous Credentials from BBS Signatures
基于 BBS 签名的多持有者匿名凭证
Andrea Flamini, Eysa Lee, Anna Lysyanskaya
安德烈亚·弗拉米尼,艾萨·李,安娜·利桑斯卡娅
University of Trento; Brown University
特伦托大学;布朗大学
- How to Share an NP Statement or Combiners for Zero-Knowledge Proofs
如何共享 NP 陈述或零知识证明的组合器
Benny Applebaum, Eliran Kachlon
本尼·阿帕尔鲍姆,埃利兰·卡奇隆
Tel Aviv University
特拉维夫大学
- Anamorphic-Resistant Encryption; Or Why the Encryption Debate is Still Alive
非变形抗加密;或者为什么加密辩论仍然存在
Yevgeniy Dodis, Eli Goldin
叶夫根尼·多迪斯,艾利·戈尔丁
New York University
纽约大学
- The Algebraic One-More MISIS Problem and Applications to Threshold Signatures
代数单更多 MISIS 问题及其在门限签名中的应用
Chenzhi Zhu, Stefano Tessaro
朱晨志,斯蒂法诺·特萨罗
University of Washington
华盛顿大学
- Unmasking TRaccoon: A Lattice-Based Threshold Signature with An Efficient Identifiable Abort Protocol
揭露 TRaccoon:一种具有高效可识别中止协议的基于格的门限签名
Rafael del Pino, Shuichi Katsumata, Guilhem Niot, Michael Reichle, Kaoru Takemure
拉斐尔·德尔·皮诺,须田修一,纪尔·尼奥,迈克尔·赖希勒,高仓昌典
PQShield; PQShield & AIST; PQShield & Univ Rennes, CNRS, IRISA; ETH Zurich
PQShield;PQShield & AIST;PQShield & 雷恩大学,CNRS,IRISA;苏黎世联邦理工学院
- Multiparty Distributed Point Functions
多方分布式点函数
Aarushi Goel, Mingyuan Wang, Zhiheng Wang
Purdue University; NYU Shanghai; Shanghai Jiao Tong University
普渡大学;纽约大学上海;上海交通大学
- A Framework for Witness Encryption from Linearly Verifiable SNARKs and Applications
基于线性可验证 SNARKs 的见证加密框架及其应用
Sanjam Garg, Mohammad Hajiabadi, Dimitris Kolonelos, Abhiram Kothapalli, Guru Vamsi Policharla
UC Berkeley; University of Waterloo; University of California, Berkeley
加州大学伯克利分校;滑铁卢大学;加州大学伯克利分校
- Error floor prediction with Markov models for QC-MDPC codes
使用马尔可夫模型预测 QC-MDPC 码的错误底限
Sarah Arpin, Jun Bo Lau, Antoine Mesnard, Ray Perlner, Angela Robinson, Jean-Pierre Tillich, Valentin Vasseur
Virginia Polytechnic Institute and State University; KU Leuven; Inria de Paris; National Institute of Standards and Technology; Thales
弗吉尼亚理工学院和州立大学;鲁汶大学;巴黎 Inria;国家标准与技术研究院;泰勒斯
- A Unified Framework for Succinct Garbling from Homomorphic Secret Sharing
一个基于同态秘密共享的简洁混淆的统一框架
Yuval Ishai, Hanjun Li, Huijia Lin
尤瓦尔·伊沙伊,李汉军,林辉佳
Technion and AWS; University of Washington
技术学院和 AWS;华盛顿大学
- XHMQV: Better Efficiency and Stronger Security for Signal's Initial Handshake based on HMQV
XHMQV:基于 HMQV 的 Signal 初始握手的更高效率和更强安全性
Rune Fiedler, Felix Günther, Jiaxin Pan, Runzhi Zeng
Technische Universität Darmstadt; IBM Research Europe - Zurich; University of Kassel
达姆施塔特工业大学;IBM Research Europe - 苏黎世;卡塞尔大学
- Computing Asymptotic Bounds for Small Roots in Coppersmith's Method via Sumset Theory
通过和集理论计算 Coppersmith 方法中小根的渐近界限
Yansong Feng, Hengyi Luo, Qiyuan Chen, Abderrahmane Nitaj, Yanbin Pan
Academy of Mathematics and System Science, Chinese Academy Sciences; Normandie Univ
中国科学院数学与系统科学研究院;诺曼底大学
- On Extractability of the KZG Family of Polynomial Commitment Schemes
关于 KZG 族多项式承诺方案的可提取性
Charlotte Hoffmann, Juraj Belohorec, Pavel Dvořák, Pavel Hubáček, Kristýna Mašková, Martin Pastyřík
Institute of Science and Technology Austria; Czech Academy of Sciences and Charles University; Charles University
奥地利科学技术研究院;捷克科学院和查尔斯大学;查尔斯大学
- A Complete Security Proof of SQIsign
SQIsign 的完整安全性证明
Andrea Basso, Marius A. Aardal, Luca De Feo, Sikhar Patranabis, Benjamin Wesolowski
安德烈亚·巴索,马里乌斯·A·阿达尔,卢卡·德·费奥,希卡·帕特拉纳比斯,本杰明·韦索洛夫斯基
IBM Research Europe, Zürich, Switzerland; Aarhus University, Denmark; IBM Research India, Bangalore, India; ENS de Lyon, CNRS, UMPA, UMR 5669, Lyon, France
IBM 欧洲研究部,瑞士苏黎世;丹麦奥尔胡斯大学;印度班加罗尔 IBM 研究印度;里昂高等师范学院,法国国家科学研究中心,UMPA,UMR 5669,里昂
- Unlocking Mix-Basis Potential: Geometric Approach for Combined Attacks
解锁混合基潜在能力:联合攻击的几何方法
Kai Hu, Chi Zhang, Chengcheng Chang, Jiashu Zhang, Meiqin Wang, Thomas Peyrin
胡凯,张驰,常成成,张嘉树,王美琴,托马斯·佩里宁
Shandong University; Nanyang Technological University
山东大学;南洋理工大学
- Row Reduction Techniques for n-Party Garbling
n 方混淆的行简化技术
Kelong Cong, Emmanuela Orsini, Erik Pohle, Oliver Zajonc
丛科隆,奥尔斯尼,埃里克·波勒,奥利弗·扎约恩茨
Zama; Bocconi University; COSIC, KU Leuven
Zama;博科尼大学;COSIC,鲁汶大学
- Uncompressing Dilithium's public key
解压缩 Dilithium 的公钥
Paco Azevedo Oliveira, Andersson Calle Viera, Benoît Cogliati, Louis Goubin
帕科·阿泽维多·奥利维拉,安德森·卡勒·维埃拉,本诺·科利亚蒂,路易·古宾
Laboratoire de Mathématiques de Versailles, UVSQ, CNRS, Université Paris-Saclay, 78035 Versailles, France; Sorbonne Universit\'e, CNRS, Inria, LIP6, F-75005 Paris, France; Thales DIS, France
凡尔赛数学实验室,UVSQ,CNRS,巴黎萨克雷大学,法国 78035 凡尔赛;索邦大学,CNRS,Inria,LIP6,法国 F-75005 巴黎;泰勒斯 DIS,法国
- High-Throughput Permissionless Blockchain Consensus under Realistic Network Assumptions
在现实网络假设下的高吞吐量无需许可区块链共识
Sandro Coretti, Matthias Fitzi, Aggelos Kiayias, Giorgos Panagiotakos, Alexander Russell
IOG, France; IOG, Switzerland; IOG, UK & University of Edinburgh; IOG, Greece; IOG, USA & University of Connecticut
IOG,法国;IOG,瑞士;IOG,英国 & 爱丁堡大学;IOG,希腊;IOG,美国 & 康涅狄格大学
- Enhancing Provable Security and Efficiency of Permutation-based DRBGs
增强基于置换的 DRBGs 的可证明安全性和效率
Woohyuk Chung, Seongha Hwang, Hwigyeom Kim, Jooyoung Lee
Korea Advanced Institute of Science and Technology (KAIST); Norma Inc., Seoul, Korea
韩国科学技术院(KAIST);Norma Inc.,首尔,韩国
- Zinc: Succinct Arguments with Small Arithmetization Overheads from IOPs of Proximity to the Integers
Zinc:来自整数接近度 IOPs 的小算术开销的简洁论证
Albert Garreta, Hendrik Waldner, Katerina Hristova, Luca Dall'Ava, Marko Cupic, Matthew Klein, Ilia Vlasov
Nethermind;
Nethermind
- A Plausible Attack on the Adaptive Security of Threshold Schnorr Signatures
对自适应安全性的合理攻击
Elizabeth Crites, Alistair Stewart
Web3 Foundation
Web3 基金会
- Designated-Verifier SNARGs with One Group Element
具有一个群元素的指定验证器 SNARGs
Gal Arnon, Jesko Dujmovic, Yuval Ishai
Weizmann Institute and Bar-Ilan Universty; CISPA, Helmholtz Center for Information Security; Technion and AWS
魏茨曼研究所和巴伊兰大学;CISPA,赫尔姆霍兹信息安全中心;技术学院和亚马逊网络服务
- On Witness Encryption and Laconic Zero-Knowledge Arguments
关于见证加密和简洁零知识论证
Yanyi Liu, Noam Mazor, Rafael Pass
Cornell Tech; Tel Aviv University; Cornell Tech, Technion and Tel Aviv University
康奈尔理工学院;特拉维夫大学;康奈尔理工学院、技术学院和特拉维夫大学
- NIZK Amplification via Leakage-Resilient Secure Computation
通过泄露容错安全计算进行 NIZK 放大
Benny Applebuam, Eliran Kachlon
Tel Aviv University
特拉维夫大学
- Shorter, Tighter, FAESTer: Optimizations and Improved (QROM) Analysis for VOLE-in-the-Head Signatures
更短,更紧,FAESTer:VOLE-in-the-Head 签名优化和改进(QROM)分析
Carsten Baum, Ward Beullens, Lennart Braun, Cyprien Delpech de Saint Guilhem, Michael Klooß, Christian Majenz, Shibam Mukherjee, Emmanuela Orsini, Sebastian Ramacher, Christian Rechberger, Lawrence Roy, Peter Scholl
Technical University of Denmark; IBM Research Europe; Université Paris Cité, CNRS, IRIF, F-75013, Paris, France; 3MI Labs; Karlsruhe Institute of Technology; Graz University of Technology, Know Center; Bocconi University; AIT Austrian Institute of Technology; Graz University of Technology; Aarhus University
丹麦技术大学;IBM 欧洲研究;巴黎 Cité大学,CNRS,IRIF,法国巴黎 75013;3MI Labs;卡尔斯鲁厄理工学院;格拉茨科技大学,Know Center;博科尼大学;奥地利技术研究院;格拉茨科技大学;奥尔胡斯大学
- Actively Secure MPC in the Dishonest Majority Setting: Achieving Constant Complexity in Online Communication, Computation Per Gate, Rounds, and Private Input Size
在恶意多数设置中实现主动安全的 MPC:在线通信、每门计算、轮数和私有输入大小的常数复杂度
Seunghwan Lee, Jaesang Noh, Taejeong Kim, Dohyuk Kim, Dong-Joon Shin
Hanyang University
汉阳大学
- Assessing the Impact of a Variant of MATZOV's Attack
评估 MATZOV 攻击变体的影响
Kévin Carrier, Jean-Pierre Tillich, Yixin Shen, Charles Meyer-Hilfiger
凯文·卡里尔,让-皮埃尔·蒂利奇,沈毅欣,查尔斯·迈耶-希尔菲格
CY Cergy-Paris Université; Inria de Paris; Inria de l'Université de Rennes
巴黎-塞吉大学;巴黎 Inria;雷恩大学 Inria
- Exclusive Ownership of Fiat-Shamir Signatures: ML-DSA, SQIsign, LESS, and More
独家拥有法币-沙米尔签名:ML-DSA,SQIsign,LESS 等
Michael Meyer, Patrick Struck, Maximiliane Weishäupl
迈克尔·迈耶,帕特里克·斯特鲁克,马克西米利安·韦斯豪普尔
University of Regensburg; University of Konstanz
雷根斯堡大学;康斯坦茨大学
- Efficient strong 2-source non-malleable extractor for any linear min-entropy
任何线性最小熵的强 2 源非可变提取器
Divesh Aggarwal, Pranjal Dutta, Saswata Mukherjee, Satyajeet Nagargoje, Maciej Obremski
迪夫什·阿加瓦尔,普拉南贾尔·杜塔,萨瓦塔·穆克赫杰,萨蒂亚杰特·纳加戈杰,马切伊·奥布雷姆斯基
Centre for Quantum Technologies and Department of Computer Science, NUS; National University of Singapore; Georgetown University
新加坡国立大学量子技术中心与计算机科学系;新加坡国立大学;乔治敦大学
- Improved Resultant Attack against Arithmetization-Oriented Primitives
针对算术化原语的改进结果攻击
Augustin Bariant, Aurélien Boeuf, Pierre Briaud, Maël Hostettler, Morten Øygarden, Håvard Raddum
奥古斯丁·巴里亚恩特,奥雷利安·博夫,皮埃尔·布里亚德,马埃尔·霍斯特特勒,莫滕·尤加登,哈瓦德·拉杜姆
ANSSI; INRIA; Simula UiB; Telecom SudParis
ANSSI;INRIA;Simula UiB;电信南巴黎
- Multiparty Garbling from OT with Linear Scaling and RAM Support
基于 OT 的多方乱序,具有线性缩放和 RAM 支持
David Heath, Vladimir Kolesnikov, Varun Narayanan, Rafail Ostrovsky, Akash Shah
大卫·希思,弗拉基米尔·科列斯尼科夫,瓦鲁恩·纳拉亚纳南,拉菲尔·奥斯托夫斯基,阿卡什·沙
University of Illinois Urbana-Champaign; Georgia Institute of Technology; UCLA
伊利诺伊大学厄巴纳-香槟分校;乔治亚理工学院;加州大学洛杉矶分校
- That’s AmorE: Amortized Efficiency for Pairing Delegation
这就是 AmorE:配对委托的摊销效率
Adrián Pérez Keilty, Diego F. Aranha, Elena Pagnin, Francisco Rodríguez-Henríquez
阿德里安·佩雷斯·基利特,迭戈·F·阿兰哈,伊莲娜·帕格宁,弗朗西斯科·罗德里格斯-亨利克斯
Chalmers University of Technology; Aarhus University, Denmark; Technology Innovation Institute, UAE
查尔默斯工业大学;丹麦奥尔胡斯大学;阿联酋技术创新研究院
- Key Recovery from Side-Channel Power Analysis Attacks on Non-SIMD HQC Decryption
从非 SIMD HQC 解密的非 SIMD HQC 解密侧信道功率分析攻击中恢复密钥
Cyrius Nugier, Nathan Maillet, Vincent Migliore, Jean-Christophe Deneuville
Fédération ENAC ISAE-SUPAERO ONERA, Université de Toulouse, France; EDF R\&D, LAAS-CNRS, France; INSA Toulouse, LAAS-CNRS, France
法国 ENAC ISAE-SUPAERO ONERA 联合会,图卢兹大学,法国;EDF 研发,LAAS-CNRS,法国;图卢兹 INSA,LAAS-CNRS,法国
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |