Asiacrypt 2024 ‘s Accepted Papers

Accepted Papers  已接受论文

These papers are listed in order of submission.
这些论文按照提交顺序排列。

  1. Actively Secure Polynomial Evaluation from Shared Polynomial Encodings
    《基于共享多项式编码的主动安全多项式求值》

    Pascal Reisert, Marc Rivinius, Toomas Krips, Sebastian Hasler, Ralf Küsters
    帕斯卡尔·赖斯尔特,马克·里维尼乌斯,托马斯·克里普斯,塞巴斯蒂安·哈斯勒,拉尔夫·库斯特斯

    University of Stuttgart, Germany, University of Tartu, Estonia
    斯图加特大学,德国,塔林大学,爱沙尼亚

  2. Faster BGV Bootstrapping for Power-of-two Cyclotomics through Homomorphic NTT
    更快速度的 BGV 基带启动方法,适用于二进制幂次循环域,通过同态数论变换实现

    Shihe Ma, Tairong Huang, Anyu Wang, Xiaoyun Wang
    石河马,黄泰荣,王安宇,王晓云

    Tsinghua University 清华大学

  3. CPA-secure KEMs are also sufficient for Post-Quantum TLS 1.3
    CPA-secure KEMs 也足以满足后量子 TLS 1.3 的需求

    Biming Zhou, Haodong Jiang, Yunlei Zhao
    周必明,蒋浩东,赵云雷

    School of Computer Science, Fudan University, Shanghai, China, Henan Key Laboratory of Network Cryptography Technology, Zhengzhou, 450001, Henan, China
    计算机科学与技术学院,复旦大学,上海,中国,河南网络安全技术重点实验室,郑州,450001,河南省,中国

  4. Evolving Secret Sharing Made Short
    《不断演进的秘密共享技术简述》

    Danilo Francati, Daniele Venturi
    丹尼尔·弗拉卡蒂,丹尼尔·文图里

    Royal Holloway, University of London, Egham, UK, Sapienza University of Rome, Rome, Italy,
    伦敦皇家霍洛威大学,英国艾格汉姆,罗马萨皮恩扎大学,意大利罗马

  5. Proofs for Deep Thought: Accumulation for large memories and deterministic computations
    证明《深蓝思考》:大容量记忆积累与确定性计算

    Jessica Chen, Benedikt Bünz
    陈洁仪,本尼迪克特·布恩茨

    New York University, New York, USA
    纽约大学,美国纽约

  6. Efficient Fuzzy Private Set Intersection from Fuzzy Mapping
    高效模糊私有集合交集:基于模糊映射

    Ying Gao, Lin Qi, Xiang Liu, Yuanchao Luo, Longxin Wang
    高莹,林琪,刘翔,罗远超,王龙鑫

    School of Cyber Science and Technology, Beihang University, Beijing, China
    北京航空航天大学网络科学与技术学院

  7. On the Spinor Genus and the Distinguishing Lattice Isomorphism Problem
    关于自旋群类与区分晶格同构问题

    Cong Ling, Jingbo Liu, Andrew Mendelsohn
    孔令,刘静波,安德鲁·门德尔松

    Imperial College London, UK, Texas A&M University-San Antonio, USA
    伦敦帝国理工学院,英国,美国德克萨斯 A&M 大学-圣安东尼奥分校

  8. Deletions and Dishonesty: Probabilistic Data Structures in Adversarial Settings
    删除与不诚实:对抗环境下的概率数据结构

    Mia Filić, Keran Kocher, Ella Kummer, Anupama Unnikrishnan
    米亚·菲利奇,凯兰·科赫,艾拉·库默,阿努帕玛·乌尼克里什南

    ETH Zurich, Zürich, Switzerland
    瑞士苏黎世,苏黎世联邦理工学院

  9. Concurrent Encrypted Multimaps
    并发加密多映射

    Archita Agarwal, Seny Kamara, Tarik Moataz
    阿奇塔·阿加瓦尔,塞尼·卡马拉,塔里克·莫阿塔兹

    MongoDB MongoDB MongoDB

  10. FOLEAGE: F4-OLE-Based Multi-Party Computation for Boolean Circuits
    foliage:基于 F4-OLE 的多方布尔电路计算

    Maxime Bombar, Dung Bui, Geoffroy Couteau, Alain Couvreur, Clément Ducros, Sacha Servan-Schreiber
    “”” 马西姆·博马尔,董武,热弗罗伊·库特,阿兰·库弗尔,克莱门特·杜克罗,萨沙·塞尔万-施莱伯尔 “””

    Centrum Wiskunde & Informatica, IRIF, Université Paris Cité, CNRS, IRIF, Université Paris Cité, Laboratoire LIX, École Polytechnique, Institut Polytechnique de Paris, IRIF, Université Paris Cité, INRIA, MIT
    巴黎市民中心,巴黎市民大学 IRIF,法国国家科学研究中心 CNRS,IRIF,巴黎市民大学,LIX 实验室,巴黎高等理工学院,巴黎理工学院,IRIF,巴黎市民大学,INRIA,麻省理工学院

  11. QuietOT: Lightweight Oblivious Transfer with a Public-Key Setup
    轻量级公钥设置的无感知传输:QuietOT

    Geoffroy Couteau, Lalita Devadas, Srinivas Devadas, Alexander Koch, Sacha Servan-Schreiber
    高弗罗伊·库特,拉利塔·德瓦达斯,斯里尼瓦·德瓦达斯,亚历山大·科赫,萨沙·塞尔万-施莱伯尔

    CNRS, IRIF, Université Paris Cité, MIT
    中国科学院,IRIF,巴黎市民大学,麻省理工学院

  12. Constrained Pseudorandom Functions for Inner-Product Predicates from Weaker Assumptions
    《基于较弱假设的内积谓词的约束伪随机函数》

    Sacha Servan-Schreiber  萨沙·塞尔万-施莱伯
    MIT 麻省理工学院

  13. Interactive Threshold Mercurial Signatures and Applications
    交互阈值水星签名及其应用

    Masayuki Abe, Masaya Nanri, Octavio Perez Kempner, Mehdi Tibouchi
    阿部昌幸,纳米亚·南里,奥克塔维奥·佩雷斯·肯普纳,梅赫迪·蒂布奇

    NTT Social Informatics Laboratories and Kyoto University, Kyoto University, NTT Social Informatics Laboratories
    NTT 社会信息学研究室和京都大学,京都大学,NTT 社会信息学研究室

  14. Crooked Indifferentiability of the Feistel Construction
    扭曲的 Feistel 结构的不变性

    Alexander Russell, Qiang Tang, jiadong zhu
    亚历山大·拉塞尔,强唐,赵家栋

    university of connecticut, The University of Sydney, State Key Lab of Processors, Institute of Computing Technology, Chinese Academy of Sciences
    美国康涅狄格大学,悉尼大学,国家重点实验室,中国科学院计算技术研究所

  15. Mild Asymmetric Message Franking: Illegal-Messages-Only and Retrospective Content Moderation
    轻量不对称信息标记:仅标记非法信息及事后内容审查

    Zhengan Huang, Junzuo Lai, Gongxian Zeng, Jian Weng
    黄正安,赖俊卓,曾公贤,翁建

    Pengcheng Laboratory, Jinan University
    彭城实验室,暨南大学

  16. Ideal-to-isogeny algorithm using 2-dimensional isogenies and its application to SQIsign
    理想到同构算法及其在 SQIsign 中的应用:利用二维同构

    Hiroshi Onuki, Kohei Nakagawa
    小野寺宏志,中川浩平

    The University of Tokyo, NTT Social Informatics Laboratories
    东京大学,NTT 社会信息实验室

  17. Provable Security of Linux-DRBG in the Seedless Robustness Model
    Linux-DRBG 在无种子鲁棒性模型中的可证明安全性

    Woohyuk Chung, Hwigyeom Kim, Jooyoung Lee, Yeongmin Lee
    吴宇赫 韩惠岩 李俊勇 李英民

    KAIST, Daejeon, Korea, Norma Inc., Seoul, Korea, DESILO Inc., Seoul, Korea
    韩国大田,KAIST,韩国首尔,Norma Inc.,韩国首尔,DESILO Inc.

  18. Modelling Ciphers with Overdefined Systems of Quadratic Equations: Application to Friday, Vision, RAIN and Biscuit
    模拟能够用超定二次方程组建模的密码:应用于 Friday、Vision、RAIN 和 Biscuit

    Fukang Liu, Mohammad Mahzoun, Willi Meier
    刘福康,马赫祖恩,威廉·梅耶

    Tokyo Institute of Technology, Eindhoven University of Technology, FHNW
    东京工业大学,埃因霍芬理工大学,瑞士应用科学大学

  19. Updatable Privacy-Preserving Blueprints
    可更新隐私保护蓝图

    Bernardo David, Felix Engelmann, Tore Frederiksen, Markulf Kohlweiss, Elena Pagnin, Mikhail Volkhov
    贝纳尔多·大卫,费利克斯·恩格尔曼,托尔·弗雷德里克森,马克尔夫·科赫维茨,伊莲娜·帕格宁,米哈伊尔·沃尔科夫

    IT University of Copenhagen, Lund University, Zama, The University of Edinburgh, Chalmers University, O1Labs
    哥本哈根信息技术大学,隆德大学,Zama,爱丁堡大学,查尔姆斯工业大学,O1Labs

  20. The First Practical Collision for 31-Step SHA-256
    “31 步 SHA-256 首次实用碰撞”

    Yingxin Li, Fukang Liu, Gaoli Wang, Xiaoyang Dong, Siwei Sun
    李英欣,刘福康,王高丽,董晓阳,孙思伟

    East China Normal University, Tokyo Institute of Technology, Tsinghua University, University of Chinese Academy of Sciences
    华东师范大学、东京工业大学、清华大学、中国科学院大学

  21. Hard-Label Cryptanalytic Extraction of Neural Network Models
    神经网络模型硬标签密码分析提取

    Yi Chen, Xiaoyang Dong, Jian Guo, Yantian Shen, Anyu Wang, Xiaoyun Wang
    易晨,董晓阳,郭健,沈艳天,王安宇,王晓云

    Institute for Advanced Study, Tsinghua University, Beijing, China, Institute for Network Sciences and Cyberspace, BNRist, Tsinghua University, Beijing, China; Zhongguancun Laboratory, Beijing, China, School of Physical and Mathematical Sciences, Nanyang Technological University, Singapore, Department of Computer Science and Technology, Tsinghua University, Beijing, China, Institute for Advanced Study, Tsinghua University, Beijing, China; Zhongguancun Laboratory, Beijing, China, Institute for Advanced Study, Tsinghua University, Beijing, China; Zhongguancun Laboratory, Beijing, China; Shandong Key Laboratory of Artificial Intelligence Security, Shandong, China
    清华大学高等研究院,北京,中国;清华大学网络科学与空间研究院,BNRist,北京,中国;中关村实验室,北京,中国;新加坡南洋理工大学物理与数学科学学院,新加坡;清华大学计算机科学与技术系,北京,中国;清华大学高等研究院,北京,中国;中关村实验室,北京,中国;清华大学高等研究院,北京,中国;中关村实验室,北京,中国;山东人工智能安全重点实验室,山东,中国

  22. Perfectly-Secure Multiparty Computation with Linear Communication Complexity over Any Modulus
    完美安全的多方计算,具有任意模数的线性通信复杂度

    Daniel Escudero, Yifan Song, Wenhao Wang
    丹尼尔·埃斯库德罗,宋一帆,王文豪

    J.P. Morgan AI Research & J.P. Morgan AlgoCRYPT CoE, Tsinghua University and Shanghai Qi Zhi Institute, Yale University
    JP 摩根人工智能研究部 & JP 摩根算法加密研究中心,清华大学 & 上海奇智研究院,耶鲁大学

  23. Bounded Collusion-Resistant Registered Functional Encryption for Circuits
    电路的边界共谋抵抗注册功能加密

    Yijian Zhang, Jie Chen, Debiao He, Yuqing Zhang
    张一健,陈杰,何德彪,张雨晴

    Shanghai Key Laboratory of Trustworthy Computing, School of Software Engineering, East China Normal University, Shanghai, China., School of Cyber Science and Engineering, Wuhan University, Wuhan 430072, China, National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China
    上海可信计算重点实验室,华东师范大学软件工程学院,上海,中国;武汉大学生命科学和工程学院,武汉 430072,中国;中国科学院大学国家计算机网络入侵防护中心,中国

  24. SQIsign2D-East: A New Signature Scheme Using 2-dimensional Isogenies
    SQIsign2D-East:一种基于二维等腰双曲线的新签名方案

    Kohei Nakagawa, Hiroshi Onuki, Wouter Castryck, Mingjie Chen, Riccardo Invernizzi, Gioella Lorenzon, Frederik Vercauteren
    中川浩一,大久保宏,卡斯特里克,陈明杰,因韦尔尼齐,洛伦佐,弗尔卡特伦

    NTT Social Informatics Laboratories, Japan, The University of Tokyo, Japan, COSIC, ESAT, KU Leuven, Belgium
    日本 NTT 社会信息科学实验室,日本东京大学,比利时鲁汶大学 COSIC,ESAT

  25. Quantum Unpredictability
    量子不可预测性

    Tomoyuki Morimae, Shogo Yamada, Takashi Yamakawa
    森山友樹,山田翔吾,山川隆太

    Yukawa Institute for Theoritical Physics, Kyoto University, NTT Social Informatics Laboratories, Tokyo, Japan
    京都大学 Yukawa 理论物理学研究所,东京 NTT 社会信息研究所,日本

  26. Delegatable Anonymous Credentials From Mercurial Signatures With Stronger Privacy
    可委托匿名凭证:基于 Mercurial 签名的更强隐私保护

    Scott Griffy, Anna Lysyanskaya, Omid Mir, Octavio Perez Kempner, Daniel Slamanig
    斯科特·格里菲,安娜·利桑斯卡娅,奥米德·米尔,奥克塔维奥·佩雷斯·肯普纳,丹尼尔·斯拉马尼格

    Brown University, AIT Austrian Institute Of Technology, NTT Social Informatics Laboratories, University of the Bundeswehr Munich
    布朗大学,奥地利技术研究院,NTT 社会信息实验室,慕尼黑联邦国防大学

  27. Attacking ECDSA with Nonce Leakage by Lattice Sieving: Bridging the Gap with Fourier Analysis-based Attacks
    基于格筛法的 ECDSA 非密钥泄露攻击:通过傅里叶分析攻击填补差距

    Yiming Gao, Jinghui Wang, Honggang Hu, Binang He
    高英明,王静辉,胡红刚,何斌

    University of Science and Technology of China, Hefei 230027, China
    中国科学技术大学,合肥 230027

  28. Quantum Money from Class Group Actions on Elliptic Curves
    量子货币:基于椭圆曲线类群作用的货币

    Hart Montgomery, Shahed Sharif
    哈特·蒙哥马利,沙赫德·沙里夫

    Linux Foundation, CSU San Marcos
    Linux 基金会,加州州立大学圣马科斯分校

  29. Analysis on Sliced Garbling via Algebraic Approach
    切片乱码的代数方法分析

    Taechan Kim  金泰灿
    Independent Researcher 独立研究员

  30. Interactive Line-Point Zero-Knowledge with Sublinear Communication and Linear Computation
    交互式线-点零知识证明,具有亚线性通信和线性计算

    Fuchun Lin, Chaoping Xing, Yizhou Yao
    傅春霖,邢超平,姚毅洲

    Shanghai Jiao Tong University
    上海交通大学

  31. HARTS: High-Threshold, Adaptively Secure, and Robust Threshold Schnorr Signatures
    HARTS:高阈值、自适应安全且鲁棒的 Schnorr 签名

    Renas Bacho, Julian Loss, Gilad Stern, Benedikt Wagner
    任纳斯·巴赫奥,朱利安·洛斯,吉拉德·斯特恩,本尼迪克特·瓦格纳

    CISPA Helmholtz Center for Information Security, Tel Aviv University
    CISPA 赫尔姆霍兹信息安全中心,特拉维夫大学

  32. Tightly Secure Non-Interactive BLS Multi-Signatures
    紧密安全非交互式 BLS 多签名

    Renas Bacho, Benedikt Wagner
    任纳斯·巴赫,本尼迪克特·瓦格纳

    CISPA Helmholtz Center for Information Security, Ethereum Foundation
    CISPA 赫尔姆霍兹信息安全中心,以太坊基金会

  33. Practical Blind Signatures in Pairing-Free Groups
    《基于配对自由群的实用盲签名》

    Michael Klooß, Michael Reichle, Benedikt Wagner
    米歇尔·克洛斯,迈克尔·赖歇尔,本尼迪克特·瓦格纳

    ETH Zurich, Ethereum Foundation
    苏黎世联邦理工学院,以太坊基金会

  34. Faster Signatures from MPC-in-the-Head
    “基于脑内 MPC 的快速签名”

    Dung Bui, Eliana Carozza, Geoffroy Couteau, Dahmun Goudarzi, Antoine Joux
    布伊·邓,卡拉佐萨·艾莉安娜,库特奥·杰弗罗伊,古达尔齐·达赫蒙,茹克斯·安东尼

    IRIF, Université Paris Cité, Paris, France, CNRS, IRIF, Université Paris Cité, Paris, France, Quarkslab, CISPA Helmholtz Center for Information Security, Saarbrücken, Germany
    巴黎索邦大学信息与自动化研究所,法国巴黎,法国国家科学研究中心,巴黎索邦大学信息与自动化研究所,法国巴黎,法国,Quarkslab,德国萨尔布吕肯,CISPA 汉诺威莱布尼茨信息安全中心

  35. Jackpot: Non-Interactive Aggregatable Lotteries
    “大奖:非交互式可聚合彩票”

    Nils Fleischhacker, Mathias Hall-Andersen, Mark Simkin, Benedikt Wagner
    尼尔斯·弗莱施哈克、马蒂亚斯·霍尔-安德森、马克·西蒙金、本尼迪克特·瓦格纳

    Ruhr University Bochum, ZkSecurity, Independent Researcher, Ethereum Foundation
    鲁尔大学波鸿,ZkSecurity,独立研究员,以太坊基金会

  36. C’est très CHIC: A compact password-authenticated key exchange from lattice-based KEM
    这是非常时尚:一种基于格基密钥封装的紧凑密码认证密钥交换

    Afonso Arriaga, Manuel Barbosa, Stanislaw Jarecki, Marjan Skrobot
    阿丰索·阿里亚加,曼努埃尔·巴博萨,斯坦尼斯拉夫·亚雷奇,马里安·斯克罗博特

    University of Luxembourg, University of Porto (FCUP, INESC-TEC and Max Planck Institute for Security and Privacy), University of California at Irvine
    卢森堡大学,波尔图大学(波尔图大学,INESC-TEC 和马克斯·普朗克信息安全与隐私研究所),加州大学欧文分校

  37. Post-Quantum Asynchronous Remote Key Generation for FIDO2
    后量子异步远程密钥生成技术应用于 FIDO2

    Sebastian Clermont, Marc Fischlin, Jacqueline Brendel
    塞巴斯蒂安·克莱蒙,马克·菲施林,雅克琳·布伦德尔

    TU Darmstadt 德累斯顿工业大学

  38. HELIOPOLIS: Verifiable Computation over Homomorphically Encrypted Data from Interactive Oracle Proofs is Practical
    赫尔利奥波利斯:基于交互式预言机证明的基于同态加密数据的可验证计算是实用的

    Diego F. Aranha, Anamaria Costache, Antonio Guimarães, Eduardo Soria-Vazquez
    迪戈·F·阿兰哈,阿纳玛丽亚·科斯塔切,安东尼奥·古伊马拉斯,埃德华多·索里亚-瓦兹奎兹

    Aarhus University, NTNU, IMDEA Software Institute, Technology Innovation Institute
    阿 arhus 大学,挪威科技大学,IMDEA 软件研究所,技术创新研究所

  39. Ultrametric integral cryptanalysis
    超度量积分密码分析

    Tim Beyne, Michiel Verbauwhede
    贝恩·蒂姆,韦尔鲍乌赫德·米歇尔

    COSIC, KU Leuven, Leuven, Belgium
    科索克,鲁汶大学,比利时鲁汶

  40. Formal Definition and Verification for Combined Random Fault and Random Probing Security
    联合随机故障与随机探测安全的形式化定义与验证

    Sonia Belaïd, Jakob Feldtkeller, Tim Güneysu, Anna Guinet, Jan Richter-Brockmann, Matthieu Rivain, Pascal Sasdrich, Abdul Rahman Taleb
    索尼亚·贝拉伊德,雅各布·费尔特克勒,蒂姆·古内苏,安娜·居涅,简·里希特-布克曼,马蒂厄·里瓦因,帕斯卡尔·萨兹德里奇,阿卜杜勒·拉赫曼·塔莱布

    CryptoExperts, Paris, France, Ruhr University Bochum, Bochum, Germany, Ruhr University Bochum Bochum, Germany, Ruhr-University Bochum Bochum, Germany
    加密专家,法国巴黎,德国波鸿鲁尔大学,德国波鸿鲁尔大学,德国波鸿鲁尔-大学,德国

  41. Revisiting Key Decomposition Techniques for FHE: Simpler, Faster and More Generic
    重新审视 FHE 的关键分解技术:更简单、更快、更通用

    Mariya Georgieva Belorgey, Sergiu Carpov, Nicolas Gama, Sandra Guasch, Dimitar Jetchev
    玛丽亚·乔治耶娃·贝尔戈耶、谢尔盖·卡波夫、尼古拉斯·加马、桑德拉·瓜什、季米特尔·热切夫

    Tune Insight, Lausanne, Switzerland, Arcium, Zug, Switzerland, SandboxAQ, Palo Alto, USA, IOG, Colorado, Costa Rica and EPFL, Lausanne, Switzerland
    Tune Insight,瑞士洛桑,Arcium,瑞士苏黎世,SandboxAQ,美国帕洛阿尔托,IOG,美国科罗拉多州,哥斯达黎加,EPFL,瑞士洛桑

  42. RoK, Paper, SISsors – Toolkit for Lattice-based Succinct Arguments
    韩国,纸张,SISsors——基于格的简洁论证工具包

    Michael Klooß, Russell W. F. Lai, Ngoc Khanh Nguyen, Michał Osadnik
    米歇尔·克洛斯,罗素·W·F·莱,吴越·阮,米哈乌·奥斯尼克

    Aalto University, King’s College London
    阿尔托大学,伦敦国王学院

  43. Verifiable Oblivious Pseudorandom Functions from Lattices: Practical-ish and Thresholdisable
    可验证的匿名伪随机函数从格中:实用型且可阈值化

    Kamil Doruk Gur, Martin R. Albrecht
    卡米尔·多鲁克·古尔,马丁·R·阿尔布雷希特

    University of Maryland, King’s College London and SandboxAQ
    马里兰大学,伦敦国王学院和 SandboxAQ

  44. Reducing the Number of Qubits in Quantum Information Set Decoding
    减少量子信息集解码中量子比特的数量

    Clémence Chevignard, Pierre-Alain Fouque, André Schrottenloher
    克洛芒丝·谢维纳德,皮埃尔-阿兰·福克,安德烈·施罗特滕洛赫

    Univ Rennes, Inria, CNRS, IRISA
    法国雷恩大学,Inria,CNRS,IRISA

  45. LogRobin++: Optimizing Proofs of Disjunctive Statements in VOLE-Based ZK
    LogRobin++:基于 VOLE 的零知识证明中优化析取语句的证明

    Carmit Hazay, David Heath, Vladimir Kolesnikov, Muthuramakrishnan Venkitasubramaniam, Yibin Yang
    卡米特·哈扎伊,大卫·希思,弗拉基米尔·科列斯尼科夫,穆图拉马克里什南·文卡塔苏布拉马尼亚姆,杨一斌

    Bar-Ilan University, University of Illinois Urbana-Champaign, Georgia Institute of Technology, Ligero Inc.
    巴伊兰大学,伊利诺伊大学厄巴纳-香槟分校,乔治亚理工学院,Ligero 公司

  46. Registered FE beyond Predicates: (Attribute-Based) Linear Functions and more
    注册超越谓词的 FE:(基于属性的)线性函数及其他

    Pratish Datta, Tapas Pal, Shota Yamada
    Pratish Datta,Tapas Pal,Shota Yamada

    NTT Research, Karlsruhe Institute of Technology, AIST
    NTT 研究,卡尔斯鲁厄理工学院,AIST

  47. Generalized Hybrid Search with Applications to Blockchain and Hash Function Security
    《基于区块链和哈希函数安全的广义混合搜索应用》

    Alexandru Cojocaru, Juan Garay, Fang Song
    亚历山德鲁·科约卡鲁,胡安·加赖,宋方

    University of Edinburgh, Texas A&M University, Portland State University
    爱丁堡大学,德克萨斯 A&M 大学,波特兰州立大学

  48. Compute, but Verify: Efficient Multiparty Computation over Authenticated Inputs
    计算,但验证:基于认证输入的高效多方计算

    Moumita Dutta, Chaya Ganesh, Sikhar Patranabis, Nitin Singh
    ** Moumita Dutta, Chaya Ganesh, Sikhar Patranabis, Nitin Singh**

    Indian Institute of Science, Bangalore, India, IBM Research, Bangalore, India
    印度理工学院,班加罗尔,印度,IBM 研究院,班加罗尔,印度

  49. Extractable Witness Encryption for KZG Commitments and Efficient Laconic OT
    可提取的证人加密技术及其在 KZG 承诺和高效简洁的 OT 中的应用

    Nils Fleischhacker, Mathias Hall-Andersen, Mark Simkin
    尼尔斯·弗莱施哈克、马蒂亚斯·霍尔-安德森、马克·西蒙金

    Ruhr University Bochum, ZkSecurity, Ethereum Foundation
    鲁尔大学波鸿,ZkSecurity,以太坊基金会

  50. An Algorithmic Approach to $(2,2)$-isogenies in the Theta Model and Applications to Isogeny-based Cryptography
    《Theta 模型中$(2,2)$-等幂的算法方法及其在等幂密码学中的应用》

    Pierrick Dartois, Luciano Maino, Giacomo Pope, Damien Robert
    皮埃尔·达托伊,卢西亚诺·马诺,贾科莫·波佩,达米安·罗伯特

    University of Bordeaux, Inria Bordeaux, University of Bristol, NCC Group, University of Bristol
    波尔多大学,波尔多 Inria,布里斯托尔大学,NCC 集团,布里斯托尔大学

  51. SQIsign2D-West: The Fast, the Small, and the Safer
    SQIsign2D-West:快速、小巧、安全

    Andrea Basso, Pierrick Dartois, Luca De Feo, Antonin Leroux, Luciano Maino, Giacomo Pope, Damien Robert, Benjamin Wesolowski
    安德烈亚·巴索,皮埃尔·达托伊,卢卡·德·费奥,安东尼·勒鲁瓦,卢西亚诺·马诺,贾科莫·波佩,达米安·罗伯特,本杰明·韦索洛夫斯基

    University of Bristol, IBM Research Europe, University of Bordeaux, Inria Bordeaux, IBM Research Europe, DGA-MI, University of Bristol, NCC Group, ENS de Lyon
    布里斯托尔大学、欧洲 IBM 研究、波尔多大学、波尔多 Inria、欧洲 IBM 研究、DGA-MI、布里斯托尔大学、NCC 集团、里昂高等师范学院

  52. Count Corruptions, Not Users: Improved Tightness for Signatures, Encryption and Authenticated Key Exchange
    《计数腐败,而非用户:签名、加密和认证密钥交换的改进紧密度》

    Mihir Bellare, Doreen Riepel, Stefano Tessaro, Yizhao Zhang
    米希尔·贝拉雷,多琳·里佩尔,斯蒂法诺·特萨罗,张一照

    UC San Diego, University of Washington
    加州大学圣地亚哥分校,华盛顿大学

  53. Unbounded ABE for Circuits from LWE, Revisited
    无界基于 LWE 的电路 ABE 研究再探

    Valerio Cini, Hoeteck Wee
    瓦莱里奥·奇尼,何特克·魏

    NTT Research NTT 研究

  54. Efficient Asymmetric PAKE Compiler from KEM and AE
    高效基于密钥封装机制和认证加密的异构 PAKE 编译器

    You Lyu, Shengli Liu, Shuai Han
    李宇,刘胜力,韩帅

    Shanghai Jiao Tong University
    上海交通大学

  55. Multiple-Tweak Differential Attack Against SCARF
    针对 SCARF 的多次调整差分攻击

    Christina Boura, Shahram Rasoolzadeh, Dhiman Saha, Yosuke Todo
    克里斯蒂娜·博拉,沙赫拉姆·拉苏尔扎代,迪曼·萨哈,土居友介

    IRIF, Université Paris Cité, Paris, France, Ruhr University Bochum, Bochum, Germany, Indian Institute of Technology, Bhilai, India, NTT Social Informatics Laboratories, Tokyo, Japan
    巴黎市民大学 IRIF,法国巴黎,鲁尔大学波鸿分校,德国波鸿,印度理工学院比莱分校,印度,NTT 社会信息实验室,日本东京

  56. Cryptanalysis of Rank-2 Module-LIP with Symplectic Automorphisms
    密码分析:具有辛自同构的秩 2 模块-LIP

    Hengyi Luo, Kaijie Jiang, Yanbin Pan, Anyu Wang
    罗恒一,姜凯杰,潘彦斌,王安宇

    Academy of Mathematics and Systems Science, Chinese Academy of Sciences, Tsinghua University
    中国科学院数学与系统科学研究院,清华大学

  57. One-More Unforgeability for Multi- and Threshold Signatures
    “多签名与门限签名的一更多不可伪造性”

    Sela Navot, Stefano Tessaro
    塞尔纳沃特,斯蒂法诺·特萨罗

    University of Washington
    华盛顿大学

  58. Extending class group action attacks via sesquilinear pairings
    扩展类群作用攻击通过半线性对偶配对

    Joseph Macula, Katherine E. Stange
    麦库拉,凯瑟琳·E·斯坦奇

    University of Colorado Boulder
    科罗拉多大学博尔德分校

  59. Dishonest Majority Constant-Round MPC with Linear Communication from DDH
    不诚实多数常轮多方安全计算(基于 DDH)的线性通信方案

    Vipul Goyal, Junru Li, Ankit Kumar Misra, Rafail Ostrovsky, Yifan Song, Chenkai Weng
    郭宇鹏,李军如,米斯拉安 kit,奥斯特罗夫斯基拉菲尔,宋一帆,翁晨凯

    NTT Research and Carnegie Mellon University, Tsinghua University, University of California, Los Angeles, Tsinghua University and Shanghai Qi Zhi Institute, Arizona State University
    NTT 研究、卡内基梅隆大学、清华大学、加州大学洛杉矶分校、清华大学与上海奇智研究院、亚利桑那州立大学

  60. Tiresias: Large Scale, UC-Secure Threshold Paillier
    特拉斯亚斯:大规模、UC-安全阈值帕伊勒

    Offir Friedman, Avichai Marmor, Dolev Mutzari, Yehonatan C. Scaly, Yuval Spiizer, Avishay Yanai
    弗里德曼,阿维查伊·马莫尔,多莱夫·穆齐阿里,耶霍纳坦·C·斯卡利,尤瓦尔·斯皮策,阿维夏伊·亚奈

    dWallet Labs,  dWallet 实验室

  61. FLI: Folding Lookup Instances
    FLI:折叠查找实例

    Albert Garreta, Ignacio Manzur
    阿尔贝特·加雷塔,伊格纳西奥·曼祖尔

    Nethermind Research 涅特米德研究

  62. Relaxed Functional Bootstrapping: A New Perspective on BGV/BFV Bootstrapping
    轻松功能引导启动:对 BGV/BFV 引导启动的新视角

    Zeyu Liu, Yunhao Wang
    刘泽宇,王云浩

    Yale University 耶鲁大学

  63. On the Semidirect Discrete Logarithm Problem in Finite Groups
    在有限群上的半直接离散对数问题

    Christopher Battarbee, Giacomo Borin, Ryann Cartor, Nadia Heninger, David Jao, Laura Maddison, Edoardo Persichetti, Angela Robinson, Rainer Steinwandt, Daniel Smith-Tone, Delaram Kahrobaei, Tobias Hemmert, Julian Brough
    . 克里斯托弗·巴塔比,贾科莫·博林,莱安·卡托尔,纳迪亚·亨宁格,大卫·焦,劳拉·马迪森,爱德华多·佩尔西切蒂,安吉拉·罗宾逊,莱纳·斯坦万特,丹尼尔·史密斯-托恩,德拉拉姆·卡霍巴伊,托比亚斯·赫默特,朱利安·布鲁格

    Sorbonne University, IBM Zurich & UZH, Clemson University, University of California, San Diego, University of Waterloo, University of Ottawa, Florida Atlantic University, NIST, University of Alabama in Huntsville, Departments of Computer Science and Mathematics, Queens College, City University of New York, U.S.} and {Department of Computer Science and Engineering, Tandon School of Engineering, New York University, U.S., Bundesamt für Sicherheit in der Informationstechnik, Bonn, Germany
    巴黎索邦大学、IBM 苏黎世研究实验室与苏黎世大学、克莱姆森大学、加州大学圣地亚哥分校、滑铁卢大学、渥太华大学、佛罗里达大西洋大学、美国国家标准与技术研究院、阿拉巴马大学亨茨维尔分校计算机科学与数学系、皇后学院、纽约市立大学、美国;纽约大学 Tandon 工程学院计算机科学与工程学院、美国;德国联邦信息安全办公室、波恩。

  64. Code-Based Zero-Knowledge from VOLE-in-the-Head and Their Applications: Simpler, Faster, and Smaller
    《基于脑内 VOLE 的代码零知识及其应用:更简单、更快、更小》

    Ying Ouyang, Deng Tang, Yanhong Xu
    杨英,邓唐,徐艳红

    Shanghai Jiao Tong University
    上海交通大学

  65. Revisiting Pairing-Friendly Curves with Embedding Degrees 10 and 14
    重新探讨具有嵌入度 10 和 14 的配对友好曲线

    Yu Dai, Debiao He, Cong Peng, Zhijian Yang, Chang-an Zhao
    余大,何德彪,彭聪,杨志坚,赵长安

    Wuhan university, Sun Yat-sen University
    武汉大学,中山大学

  66. One Tree to Rule Them All: Optimizing GGM Trees and OWFs for Post-Quantum Signatures
    一棵树统治它们所有:优化 GGM 树和 OWFs 用于后量子签名

    Carsten Baum, Ward Beullens, Shibam Mukherjee, Emmanuela Orsini, Sebastian Ramacher, Christian Rechberger, Lawrence Roy, Peter Scholl
    卡尔斯滕·鲍姆,沃德·比伦斯,希巴姆·穆克赫吉,埃玛努埃拉·奥尔西尼,塞巴斯蒂安·拉马赫,克里斯蒂安·雷查贝尔格,劳伦斯·罗伊,彼得·肖尔

    Technical University of Denmark, IBM Research – Europe, Graz University of Technology, Know Center, Bocconi University, AIT Austrian Institute of Technology, Graz University of Technology, Aarhus University
    丹麦技术大学,IBM 欧洲研究部,格拉茨科技大学,知中心,博科尼大学,奥地利技术研究院,格拉茨科技大学,奥尔胡斯大学

  67. Toward Full n-bit Security and Nonce Misuse Resistance of Block Cipher-based MACs
    向基于分组密码的 MAC 的完整 n 位安全性和防 nonce 滥用攻击迈进

    Wonseok Choi, Jooyoung Lee, Yeongmin Lee
    崔万硕,李俊勇,李英民

    Purdue University, West Lafayette, IN, USA, KAIST, Daejeon, Korea, DESILO Inc., Seoul, Korea
    普渡大学,印第安纳州,西拉斐特,美国,韩国科学技术院,大田,韩国,DESILO 公司,首尔,韩国

  68. Early Stopping Byzantine Agreement in $(1+epsilon)cdot f$ Rounds
    . 早期停止拜占庭协议在 $(1+epsilon)cdot f$ 轮次内

    Fatima Elsheimy, Julian Loss, Charalampos Pamanthou
    费马·埃尔希米,朱利安·洛斯,查拉拉莫斯·帕曼托乌

    Yale, CISPA Helmholtz Center for Information Security
    耶鲁大学,CISPA 赫尔姆霍兹信息安全中心

  69. NTRU-based Bootstrapping for MK-FHEs without using Overstretched Parameters
    NTRU 基启动算法在 MK-FHE 中的应用,无需使用过度拉伸参数

    Binwu Xiang, Jiang Zhang, Kaixing Wang, Yi Deng, Dengguo Feng
    宾悟翔,江张,开兴王,邓毅,冯登国

    Institute of Information Engineering, State Key Laboratory of Cryptology
    信息工程研究所,密码学国家重点实验室

  70. Homomorphic sign evaluation with a RNS representation of integers
    同态签名评估与整数 RNS 表示

    Philippe Chartier, Michel Koskas, Mohammed Lemou, Florian Méhats
    菲利普·夏蒂耶,米歇尔·科卡斯,穆罕默德·勒穆,弗洛里安·梅哈茨

    Ravel Technologies 拉瓦尔科技公司

  71. On Security Proofs of Existing Equivalence Class Signature Schemes
    《现有等价类签名方案的密码学安全性证明》

    Balthazar Bauer, Georg Fuchsbauer, Fabian Regen
    巴塞扎尔·鲍尔,乔治·福克斯鲍尔,法比安·雷根

    UVSQ, TU Wien 紫外线光谱学,维也纳工业大学

  72. Measure-Rewind-Extract: Tighter Proofs of One-Way to Hiding and CCA Security in the Quantum Random Oracle Model
    《量子随机预言模型中单向隐藏和 CCA 安全的更紧凑证明:测量-倒带-提取》

    Jiangxia Ge, Heming Liao, Rui Xue
    江夏 格, 雷鸣 肖鲁, 学瑞

    Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100084, China; School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
    中国科学技术信息工程研究所,中国科学院网络空间安全防御重点实验室,北京 100084,中国;中国科学院大学网络安全学院,北京 100049,中国

  73. Low Communication Threshold Fully Homomorphic Encryption
    低通信阈值全同态加密

    Alain Passelègue, Damien Stehlé
    艾兰·帕塞莱格,达米安·斯特勒

    CryptoLab Inc. 加密实验室有限公司

  74. Unclonable Non-Interactive Zero-Knowledge
    不可克隆的非交互式零知识

    Ruta Jawale, Dakshita Khurana
    鲁塔·贾瓦莱,达克希塔·库拉纳

    University of Illinois, Urbana-Champaign
    伊利诺伊大学厄巴纳-香槟分校

  75. Partially Non-Interactive Two-Round Lattice-Based Threshold Signatures
    部分非交互式两轮格基阈值签名

    Rutchathon Chairattana-Apirom, Stefano Tessaro, Chenzhi Zhu
    鲁查通·查拉塔纳-阿皮罗姆,斯蒂法诺·特萨罗,朱晨志

    University of Washington
    华盛顿大学

  76. Interval Key-Encapsulation Mechanism
    间隔密钥封装机制

    Alexander Bienstock, Yevgeniy Dodis, Paul Rösler, Daniel Wichs
    亚历山大·比恩斯托克,叶夫根尼·多迪斯,保罗·罗斯勒,丹尼尔·维克斯

    J.P. Morgan AI Research & J.P. Morgan AlgoCRYPT CoE, New York University, FAU Erlangen-Nürnberg, Northeastern University and NTT Research
    JP 摩根人工智能研究部 & JP 摩根算法加密中心,纽约大学,纽伦堡-埃尔兰根大学,东北大学,NTT 研究机构

  77. Dual Support Decomposition in the Head: Shorter Signatures from Rank SD and MinRank
    双支持分解在头部:从秩 SD 和最小秩中获取更短的签名

    Loïc BIDOUX, Thibauld FENEUIL, Philippe GABORIT, Romaric NEVEU, Matthieu RIVAIN
    李奥克·比多克斯,蒂鲍尔·费尼尔,菲利普·加博里特,罗马里克·内维,马蒂厄·里瓦恩

    Technology Innovation Institute, Cryptoexperts, University of Limoges
    技术创新研究院,加密专家,利摩日大学

  78. General Practical Cryptanalysis of the Sum of Round-Reduced Block Ciphers and ZIP-AES
    《对轮减块加密和 ZIP-AES 的通用实际密码分析》

    Antonio Florez Gutierrez, Lorenzo Grassi, Gregor Leander, Ferdinand Sibleyras, Yosuke Todo
    安东尼奥·弗洛雷斯·古铁雷斯,洛伦佐·格拉西,格奥尔格·莱安德,费迪南德·西比拉斯,土居友佑

    NTT Social Informatics Laboratories, Ruhr-University Bochum
    NTT 社会信息学实验室,波鸿鲁尔大学

  79. Lova: Lattice-Based Folding Scheme from Unstructured Lattices
    洛瓦:从无结构晶格到晶格折叠方案的方案

    Giacomo Fenzi, Christian Knabenhans, Ngoc Khanh Nguyen, Duc Tu Pham
    贾科莫·费尼,克里斯蒂安·克纳本汉斯,吴越·阮,杜克·图·潘

    EPFL, King’s College London, ENS Paris
    苏黎世联邦理工学院、伦敦国王学院、巴黎高等师范学院

  80. Don’t Use It Twice! Solving Relaxed Linear Equivalence Problems
    不要重复使用!解决松弛线性等价问题

    Alessandro Budroni, Jesús-Javier Chi-Domínguez, Giuseppe D’Alconzo, Antonio J. Di Scala, Mukul Kulkarni
    亚历山德罗·布德罗尼,耶稣-何塞·奇-多明格斯,朱塞佩·达尔科佐,安东尼奥·J·迪斯卡,穆库尔·库尔卡尼

    Technology Innovation Institute, Abu Dhabi, United Arab Emirates, Polytechnic University of Turin, Turin, Italy
    技术创新研究院,阿布扎比,阿拉伯联合酋长国,都灵理工大学,都灵,意大利

  81. A Tight Security Proof for SPHINCS+, Formally Verified
    《SPHINCS+的严格安全性证明:形式化验证》

    Matthias Meijers, Manuel Barbosa, François Dupressoir, Andreas Hülsing, Pierre-Yves Strub
    马蒂亚斯·梅伊耶斯,曼努埃尔·巴博萨,弗朗索瓦·杜普雷索尔,安德烈亚斯·胡尔辛,皮埃尔-伊夫·斯特鲁布

    Eindhoven University of Technology, University of Porto (FCUP) and INESC TEC and MPI-SP, University of Bristol, Eindhoven University of Technology & SandboxAQ, PQShield
    荷兰埃因霍温理工大学、波尔图大学(FCUP)、INESC TEC 和 MPI-SP、布里斯托尔大学、埃因霍温理工大学与 SandboxAQ、PQShield

  82. Non-Malleable Subvector Commitments
    非可变子向量承诺

    Benoit Libert  贝诺特·利伯特
    Zama

  83. Non-interactive Blind Signatures: Post-quantum and Stronger Security
    非交互式盲签名:后量子与更强的安全性

    Foteini Baldimtsi, Jiaqi Cheng, Rishab Goyal, Aayush Yadav
    鲍蒂妮·巴迪姆齐,程佳琪,里沙布·戈亚尔,阿尤什·亚达夫

    George Mason University, University of Wisconsin – Madison
    乔治·梅森大学,威斯康星大学麦迪逊分校

  84. Dictators? Friends? Forgers. Breaking and Fixing Unforgeability Definitions for Anamorphic Signature Schemes
    独裁者?朋友?伪造者。破解与修复不可伪造性定义:用于阿纳摩 orphic 签名方案

    Joseph Jaeger, Roy Stracovsky
    约瑟夫·雅格,罗伊·斯特拉科夫斯基

    Georgia Institute of Technology, Atlanta, USA
    乔治亚理工学院,亚特兰大,美国

  85. Digital Signatures with Outsourced Hashing
    《基于外包哈希的数字签名》

    Simon Rastikian, Bertram Poettering
    西蒙·拉斯蒂基安,贝特曼·波特林

    IBM Research Europe – Zurich and ETH Zurich, IBM Research Europe – Zurich
    IBM 欧洲研究部 – 苏黎世和瑞士联邦理工学院,IBM 欧洲研究部 – 苏黎世

  86. Dense and smooth lattices in any genus
    密集且光滑的任何 genus 晶格

    Wessel van Woerden
    魏塞尔·范·沃尔登

    University of Bordeaux 波尔多大学

  87. Evasive LWE Assumptions: Definitions, Classes, and Counterexamples
    逃避性 LWE 假设:定义、类别和反例

    Chris Brzuska, Akin Ünal, Ivy K. Y. Woo
    克里斯·布祖斯卡,阿金·乌纳尔,吴慧仪

    Aalto University, IST Austria, Klosterneuburg
    阿尔托大学,奥地利科学院,克洛斯特纽堡

  88. Updatable Private Set Intersection Revisited: Extended Functionalities, Deletion, and Worst-Case Complexity
    更新型私有集合交集再探:扩展功能、删除操作及最坏情况复杂度

    Saikrishna Badrinarayanan, Peihan Miao, Xinyi Shi, Max Tromanhauser, Ruida Zeng
    赛克里什纳·巴德里纳拉扬纳,苗佩涵,石欣怡,马克斯·特罗曼豪泽,曾瑞达

    LinkedIn, Seattle, USA, Brown University, Providence, USA
    LinkedIn,西雅图,美国,布朗大学,普罗维登斯,美国

  89. Password-Protected Threshold Signatures
    密码保护阈值签名

    Stefan Dziembowski, Stanislaw Jarecki, Paweł Kędzior, Hugo Krawczyk, Chan Nam Ngo, Jiayu Xu
    斯泰凡·兹耶姆博夫斯基,斯坦尼斯拉夫·亚雷奇,帕维尔·凯奇奥尔,雨果·克拉维奇克,陈南戈,徐佳宇

    University of Warsaw, University of California Irvine, Amazon Web Services, Privacy + Scaling Explorations, Oregon State University
    华沙大学、加州大学欧文分校、亚马逊网络服务、隐私与扩展探索、俄勒冈州立大学

  90. Unclonable Secret Sharing
    不可复制的秘密共享

    Prabhanjan Ananth, Vipul Goyal, Jiahui Liu, Qipeng Liu
    安纳坦·普拉巴汗,维普尔·戈亚尔,刘佳慧,刘奇鹏

    University of California, Santa Barbara, NTT Research, Carnegie Mellon University, Massachusetts Institute of Technology, University of California, San Diego
    加州大学圣巴巴拉分校、NTT 研究、卡内基梅隆大学、麻省理工学院、加州大学圣地亚哥分校

  91. Robust AE With Committing Security
    鲁棒性自编码器与承诺安全

    Viet Tung Hoang, Sanketh Menda
    黄越桐,门达桑克

    Florida State University, Cornell Tech
    佛罗里达州立大学,康奈尔技术学院

  92. Honest Majority GOD MPC with O(depth(C)) Rounds and Low Online Communication
    诚实多数上帝多协议计算(GOD MPC)在 O(深度(C))轮次和低在线通信下

    Amit Agarwal, Alexander Bienstock, Ivan Damgård, Daniel Escudero
    艾米特·阿加瓦尔,亚历山大·比恩斯托克,伊万·达姆加德,丹尼尔·埃斯库德罗

    University of Illinois Urbana Champaign, J.P. Morgan AI Research & J.P. Morgan AlgoCRYPT CoE, Aarhus University
    伊利诺伊大学厄巴纳-香槟分校,摩根大通人工智能研究,摩根大通算法加密研究中心,奥尔胡斯大学

  93. Improved Quantum Lifting by Coherent Measure-and-Reprogram
    改进的相干测量与重编程量子提升

    Alexandru Cojocaru, Juan Garay, Qipeng Liu, Fang Song
    亚历山德鲁·科约卡鲁,胡安·加赖,刘奇鹏,宋芳

    University of Edinburgh, Texas A&M University, UC San Diego, Portland State University
    爱丁堡大学,德克萨斯 A&M 大学,加州大学圣地亚哥分校,波特兰州立大学

  94. On the Complexity of Cryptographic Groups and Generic Group Models
    《关于密码学群的复杂性和通用群模型》

    Keyu Ji, Cong Zhang, Taiyu Wang, Bingsheng Zhang, Hong-Sheng Zhou, Xin Wang, Kui Ren
    Keyu Ji,Cong Zhang,Taiyu Wang,Bingsheng Zhang,Hong-Sheng Zhou,Xin Wang,Kui Ren

    The State Key Laboratory of Blockchain and Data Security, Zhejiang University, Virginia Commonwealth University, Ant Group
    国家区块链与数据安全重点实验室,浙江大学,弗吉尼亚联邦大学,蚂蚁集团

  95. Quantum Circuits of AES with a Low-depth Linear Layer and a New Structure
    量子电路中的 AES 低深度线性层及其新结构

    Haotian Shi, Xiutao Feng
    石浩天,冯秀涛

    Key Laboratory of Mathematics Mechanization, Academy of Mathematics and Systems Science, Chinese Academy of Sciences, University of Chinese Academy of Sciences, Beijing, China, Key Laboratory of Mathematics Mechanization, Academy of Mathematics and Systems Science, Chinese Academy of Sciences, Beijing, China
    中国科学院数学机械化重点实验室,中国科学院数学与系统科学研究院,中国科学院大学,北京,中国,中国科学院数学机械化重点实验室,中国科学院数学与系统科学研究院,中国科学院,北京,中国

  96. Threshold PAKE with Security against Compromise of all Servers
    阈值 PAKE 及其对所有服务器妥协的防御

    Yanqi Gu, Stanislaw Jarecki, Paweł Kędzior, Phillip Nazarian, Jiayu Xu
    颜琪·顾,斯坦尼斯拉夫·亚雷奇,帕维尔·凯奇奥尔,菲利普·纳扎里安,徐佳宇

    University of California, Irvine, University of Warsaw, Oregon State University
    加州大学欧文分校、华沙大学、俄勒冈州立大学

  97. MuxProofs: Succinct Arguments for Machine Computation from Vector Lookups
    MuxProofs:从向量查找中提取的简洁论证用于机器计算

    Zijing Di, Lucas Xia, Wilson Nguyen, Nirvan Tyagi
    紫晶地,夏卢卡斯,吴威尔逊,提加尔文

    EPFL, Stanford University
    苏黎世联邦理工学院,斯坦福大学

  98. Direct FSS Constructions for Branching Programs and More from PRGs with Encoded-Output Homomorphism
    直接从具有编码输出同态的 PRG 到分支程序及其它 FSS 构造

    Elette Boyle, Lisa Kohl, Zhe Li, Peter Scholl
    艾莉特·博伊尔,丽莎·科尔,李哲,彼得·肖尔

    Reichman University and NTT Research, Cryptology Group, CWI Amsterdam, Aarhus University
    以色列雷赫曼大学、NTT 研究机构密码学小组、阿姆斯特丹 CWI、奥尔胡斯大学

  99. Rare structures in tensor graphs – Bermuda triangles for cryptosystems based on the Tensor Isomorphism problem
    稀疏结构在张量图中的应用——基于张量同构问题的密码系统中的百慕大三角

    Lars Ran, Simona Samardjiska
    拉尔斯·兰,西蒙娜·萨马尔季斯卡

    Radboud University 拉博德大学

  100. Dishonest Majority Multiparty Computation over Matrix Rings
    不诚实多数多方计算在矩阵环上的应用

    Hongqing Liu, Chaoping Xing, Chen Yuan, Taoxu Zou
    刘红清,邢超平,袁晨,邹涛旭

    Shanghai Jiao Tong University, Shanghai, China
    上海交通大学,中国上海

  101. It’s a Kind of Magic: A Novel Conditional GAN Framework for Efficient Profiling Side-channel Analysis
    《一种魔法:一种高效侧信道分析的基于条件生成对抗网络的新型框架》

    Sengim Karayalcin, Marina Krcek, Lichao Wu, Stjepan Picek, Guilherme Perin
    沈金·卡拉亚尔金,玛琳娜·克雷克,李超·吴,斯捷潘·皮塞克,吉尔赫尔梅·佩里尼

    Leiden University, Leiden, Netherlands, Delft University of Technology, Delft, Netherlands, Technical University of Darmstadt, Darmstadt, Germany, Radboud Univerity, Nijmegen, Netherlands
    莱顿大学,荷兰莱顿,代尔夫特理工大学,荷兰代尔夫特,达姆施塔特工业大学,德国达姆施塔特,拉德布德大学,荷兰尼德兰根

  102. The Concrete Security of Two-Party Computation: Simple Definitions, and Tight Proofs for PSI and OPRFs
    《两方计算的安全性与实用性:简单定义与 PSI 和 OPRF 的紧证明》

    Mihir Bellare, Rishabh Ranjan, Doreen Riepel, Ali Aldakheel
    米希尔·贝拉雷,里沙布·兰詹,多琳·里佩尔,阿里·阿尔达基尔

    University of California San Diego, UCSD, King Abdulaziz City for Science and Technology
    加州大学圣地亚哥分校,UCSD,沙特阿拉伯国王阿卜杜拉齐兹科学技术城

  103. Traitor Tracing without Trusted Authority from Registered Functional Encryption
    《无需可信权威的注册功能加密中的叛徒追踪》

    Pedro Branco, Russell W. F. Lai, Monosij Maitra, Giulio Malavolta, Ahmadreza Rahimi, Ivy K. Y. Woo
    佩德罗·布兰科,罗素·W·F·莱,莫尼西·迈特拉,朱利奥·马拉沃尔塔,阿赫迈德雷扎·拉希米,伊芙·K·Y·吴

    Bocconi University, Milan, Italy, Aalto University, Espoo, Finland, Indian Institute of Technology Kharagpur, Kharagpur, India, Max Planck Institute for Security and Privacy, Bochum, Germany
    博科尼大学,意大利米兰,阿尔托大学,芬兰埃斯波,印度理工学院加尔各答,印度加尔各答,马克斯·普朗克信息安全与隐私研究所,德国波鸿

  104. Adaptive Hardcore Bit and Quantum Key Leasing over Classical Channel from LWE with Polynomial Modulus
    自适应硬核比特和量子密钥租赁在经典信道上基于 LWE 的多项式模数

    Duong Hieu Phan, Weiqiang Wen, Xingyu Yan, Jinwei Zheng
    杜宏辉,文伟强,严兴宇,郑金伟

    LTCI, Telecom Paris, Institut Polytechnique de Paris, Paris, France, State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommunications, Beijing, 100876, China.
    LTCI,电信巴黎,巴黎理工学院,法国,国家计算机网络与交换技术重点实验室,北京邮电大学,北京,100876,中国。

  105. ZKFault: Fault attack analysis on zero-knowledge-based post-quantum digital signature schemes
    《基于零知识后量子数字签名方案的故障攻击分析:ZKFault》

    Puja Mondal, Supriya Adhikary, Suparna Kundu, Angshuman Karmakar
    浦佳蒙达,苏普里亚·阿迪卡里,苏帕尔纳·库杜,昂什曼·卡尔马卡尔

    Indian Institute of Technology Kanpur, KU Leuven
    印度理工学院坎普尔,鲁汶大学

  106. Signature-based Witness Encryption with Compact Ciphertext
    基于签名的紧凑密文见证加密

    Gennaro Avitabile, Nico Döttling, Bernardo Magri, Christos Sakkas, Stella Wohnig
    阿维塔贝洛·热纳罗,尼科·多特林,贝尔纳多·马格里,克里斯托斯·萨卡斯,斯特拉·沃宁格

    IMDEA Software Institute, Madrid, Spain, Helmholtz Center for Information Security, Saarbrücken, Germany, The University of Manchester and Primev, Manchester, UK, The University of Manchester, Manchester, UK, Helmholtz Center for Information Security and Saarland University, Saarbrücken, Germany
    IMDEA 软件研究所,西班牙马德里,赫尔姆霍兹信息安全中心,德国萨尔布吕肯,曼彻斯特大学和 Primev,英国曼彻斯特,曼彻斯特大学,英国曼彻斯特,赫尔姆霍兹信息安全中心和萨尔兰大学,德国萨尔布吕肯

  107. MinRank Gabidulin encryption scheme on matrix codes
    矩阵码上的 MinRank Gabidulin 加密方案
    矩阵码上的最小秩 Gabidulin 加密方案

    Nicolas Aragon, Alain Couvreur, Victor Dyseryn, Philippe Gaborit, Adrien Vinçotte
    尼古拉·阿拉贡、阿兰·库弗尔、维克多·迪斯林、菲利普·加博里、阿德里安·文索特
    尼古拉·阿拉贡、阿兰·库夫勒、维克多·迪塞林、菲利普·加博里特、阿德里安·万索特。

    University of Limoges, LIX, Polytechnique, Télécom Paris
    利穆赞大学、LIX、巴黎综合理工学院、巴黎电信学院
    利摩日大学、利摩日高等计算机、信息与通信学院、巴黎综合理工学院、巴黎高等电信学院

  108. Revisiting OKVS-based OPRF and PSI: Cryptanalysis and Better Construction
    重探基于 OKVS 的 OPRF 和 PSI:密码分析及改进构造

    Kyoohyung Han, Seongkwang Kim, Byeonghak Lee, Yongha Son
    韩孝亨,金成光,李炳夏,孙永夏

    Samsung SDS, Sungshin Women’s University
    三星 SDS,松信女子大学

  109. Key Exchange in the Post-Snowden Era: Universally Composable Subversion-Resilient PAKE
    《后斯诺登时代的关键交换:具有普遍可组合性的抗篡改 PAKE》

    Suvradip Chakraborty, Lorenzo Magliocco, Bernardo Magri, Daniele Venturi
    苏布拉迪普·查克拉巴蒂、洛伦佐·马利亚科、贝尔纳多·马格里、达尼埃莱·文图里

    VISA Research, Sapienza University of Rome, The University of Manchester
    罗马萨皮恩扎大学,VISA 研究,曼彻斯特大学

  110. Generic Differential Key Recovery Attacks and Beyond
    通用差分密钥恢复攻击及其超越

    Ling Song, Huimin Liu, Qianqian Yang, Yincen Chen, Lei Hu, Jian Weng
    林松,刘惠民,杨倩倩,陈寅臣,胡磊,翁健

    College of Cyber Security, Jinan University, Guangzhou, China, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China
    网络安全学院,暨南大学,广州,中国,国家信息安全重点实验室,中国科学院信息工程研究所,北京,中国

  111. Verifiable Secret Sharing from Symmetric Key Cryptography with Improved Optimistic Complexity
    可验证秘密共享基于对称密钥密码学,具有改进的乐观复杂度

    Ignacio Cascudo, Daniele Cozzo, Emanuele Giunta
    伊尼亚西奥·卡斯库多,达尼埃莱·科佐,埃马努埃莱·朱恩塔

    IMDEA Software Institute, IMDEA Software Institute and Universidad Politécnica de Madrid
    IMDEA 软件研究所,IMDEA 软件研究所与马德里理工大学

  112. Key Collisions on AES and Its Applications
    《AES 及其应用中的关键碰撞》

    Kodai Taiyama, Kosei Sakamoto, Ryoma Ito, Kazuma Taka, Takanori Isobe
    高台山耕太,樱井康太,伊藤龙马,高塚和真,柴田拓郎

    University of Hyogo, Kobe, Japan, Mitsubishi Electric Corporation, Kamakura, Japan, National Institute of Information and Communications Technology, Koganei, Japan
    日本兵库县神户市,兵库大学,日本神奈川县横滨市,三菱电机株式会社,日本埼玉县越谷市,国家信息与通信技术研究院

  113. SQIPrime: A dimension 2 variant of SQISignHD with non-smooth challenge isogenies
    SQIPrime:非光滑挑战同构的 SQISignHD 的二维变体

    Max Duparc, Tako Boris Fouotsa
    马克斯·杜帕克,塔科·博里索·富图萨

    EPFL, Lausanne, Switzerland
    瑞士洛桑,EPFL

  114. Quantum Algorithms for Fast Correlation Attacks on LFSR-Based Stream Ciphers
    量子算法在基于线性反馈移位寄存器(LFSR)的流密码快速相关攻击中的应用

    Akinori Hosoyamada  细野耕治
    NTT Social Informatics Laboratories
    NTT 社会信息学研究室

  115. A new security evaluation method based on resultant for arithmetic-oriented algorithms
    一种基于结果集的算术算法安全评估新方法

    Hongsen Yang, Qun-Xiong Zheng, Jing Yang, Quanfeng Liu, Deng Tang
    杨洪森,郑群雄,杨静,刘全锋,唐登

    Information Engineering University, Shanghai Jiao Tong University
    信息工程大学,上海交通大学

  116. Tightly-Secure Group Key Exchange with Perfect Forward Secrecy
    紧密安全的群组密钥交换与完美前向安全性

    Emanuele Di Giandomenico, Sven Schäge, Doreen Riepel
    迪奥内奥·迪·乔尔达诺米科,斯文·沙格,多琳·里佩尔

    Eindhoven University of Technology, UC San Diego
    荷兰埃因霍温理工大学,加州大学圣地亚哥分校

  117. Leakage-Resilient Incompressible Cryptography: Constructions and Barriers
    泄漏鲁棒性不可压缩密码学:构造与障碍

    Kaartik Bhushan, Rishab Goyal, Venkata Koppula, Varun Narayanan, Manoj Prabhakaran, Mahesh Sreekumar Rajasree
    卡蒂克·布什南、里沙布·戈伊尔、文卡塔·科普拉、瓦鲁恩·纳拉亚纳南、马诺杰·普拉巴哈卡拉南、马赫什·斯里库马尔·拉贾谢里

    Indian Institute of Technology Bombay, University of Wisconsin-Madison, Indian Institute of Technology Delhi, University of California Los Angeles
    印度理工学院孟买分校,威斯康星大学麦迪逊分校,印度理工学院德里分校,加州大学洛杉矶分校

  118. Bootstrapping Small Integers With CKKS
    从小整数启动 CKKS

    Youngjin Bae, Jaehyung Kim, Damien Stehlé, Elias Suvanto
    贝扬金·拜,金在勋,达米安·斯特莱,伊利亚斯·苏万托

    CryptoLab Inc. 加密实验室有限公司

  119. Tighter Proofs for PKE-to-KEM Transformation in the Quantum Random Oracle Model
    更严格的量子随机预言模型下 PKE 到 KEM 变换的证明

    Jinrong Chen, Yi Wang, Rongmao Chen, Xinyi Huang, Wei Peng
    陈金荣,王毅,陈荣茂,黄心怡,彭伟

    National University of Defense Technology, Jinan University
    国家国防科技大学,暨南大学

  120. The Boomerang Chain Distinguishers: New Record for 6-Round AES
    《回旋链鉴别器:6 轮 AES 的新纪录》

    Xueping Yan, Lin Tan, Hong Xu, Wenfeng Qi
    颜雪平,谭林,徐红,齐文锋

    Information Engineering University, Zhengzhou, China
    信息工程大学,郑州,中国

  121. Strongly Secure Universal Thresholdizer
    强安全性通用阈值器

    Ehsan Ebrahimi, Anshu Yadav
    艾哈桑·伊布拉希米,安舒·亚达夫

    University of Luxembourg, IST Austria
    卢森堡大学,奥地利科学和工业研究院

  122. Randomness in Private Sequential Stateless Protocols
    随机性在私有顺序无状态协议中的应用

    Hari Krishnan P. Anilkumar, Varun Narayanan, Manoj Prabhakaran, Vinod M. Prabhakaran
    哈里·克里希南·P·阿尼库马尔,瓦鲁恩·纳拉扬纳,马诺杰·普拉巴卡兰,维诺德·M·普拉巴卡兰

    Tata Institute of Fundamental Research, Mumbai, University of California, Los Angeles, Indian Institute of Technology Bombay
    印度塔塔基础研究学院,孟买,加州大学洛杉矶分校,印度理工学院孟买分校

  123. Adaptor Signatures: New Security Definition and A Generic Construction for NP Relations
    适配器签名:新的安全定义与 NP 关系的通用构造

    Xiangyu Liu, Ioannis Tzannetos, Vassilis Zikas
    刘祥宇,伊奥安尼斯·察纳托斯,瓦西利斯·齐卡斯

    Purdue University, Georgia Institute of Technology, Purdue University, National Technical University of Athens, Georgia Institute of Technology
    普渡大学、乔治亚理工学院、普渡大学、雅典国家技术大学、乔治亚理工学院

  124. More Vulnerabilities of Linear Structure Sbox-Based Ciphers Reveal Their Inability to Resist DFA
    更多基于线性结构 Sbox 的加密算法的漏洞揭示其无法抵抗 DFA 攻击

    Amit Jana, Anup Kumar Kundu, Goutam Paul
    阿米特·贾纳,阿努普·库尔杜,古塔姆·保罗

    Indian Statistical Institute
    印度统计学院

  125. Timed Secret Sharing  定时秘密共享

    Alireza Kavousi, Aydin Abadi, Philipp Jovanovic
    阿利雷扎·卡夫乌西,阿迪恩·阿巴迪,菲利普·约瓦诺维奇

    University College London, Newcastle University
    伦敦大学学院,纽卡斯尔大学

  126. Anamorphic Authenticated Key Exchange: Double Key Distribution under Surveillance
    非对称认证密钥交换:监控下的双密钥分发

    Weihao Wang, Shuai Han, Shengli Liu
    王伟豪,韩帅,刘胜力

    Shanghai Jiao Tong University
    上海交通大学

  127. Mind the Bad Norms: Revisiting Compressed Oracle-based Quantum Indistinguishability Proofs
    注意不良规范:重新审视基于压缩预言机量子不可区分性证明

    Ritam Bhaumik, Benoît Cogliati, Jordan Ethan, Ashwin Jha   
    TII, Abu Dhabi, UAE, Thales DIS France SAS, Meudon, France, CISPA Helmholtz Center for Information Security, Saarbrücken, Germany, Ruhr-Universität Bochum, Bochum, GermanyTII,阿布扎比,阿联酋,法国泰雷兹 DIS 法国 SAS,默东,法国,德国萨尔布吕肯亥姆霍兹信息安全中心,德国波鸿鲁尔大学,波鸿,德国。

千百度
© 版权声明
THE END
喜欢就支持一下吧
点赞67 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容