Accepted Papers
接收论文
These papers are listed in order of submission.
这些论文按提交顺序排列。
-
Secure Software Leasing 安全软件租赁
Prabhanjan Ananth, Rolando L. La Placa
UC Santa Barbara, MIT
加州大学圣芭芭拉分校,麻省理工学院 -
Pre-Computation Scheme of Window $\tau$NAF for Koblitz Curves Revisited
关于 Koblitz 曲线窗口τNAF 的预计算方案 revisitedWei Yu, Guangwu Xu
State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, School of Cyber Science and Technology, Shandong University, Qingdao, Shandong, 266237, China
信息安全国家重点实验室,中国科学院信息工程研究所,北京 100093,中国,山东大学网络空间安全学院,山东青岛 266237 -
Analysing the HPKE Standard
分析 HPKE 标准Joël Alwen, Bruno Blanchet, Eduard Hauck, Eike Kiltz, Benjamin Lipp, Doreen Riepel
Joël Alwen,Bruno Blanchet,Eduard Hauck,Eike Kiltz,Benjamin Lipp,Doreen Riepel
Wickr, Inria Paris, Ruhr-Universität Bochum
Wickr,Inria Paris,鲁尔大学波鸿 -
Compact, Efficient and UC-Secure Isogeny-Based Oblivious Transfer
紧凑、高效且 UC-安全的基于同构的盲传递Yi-Fu Lai, Steven D. Galbraith, Cyprien Delpech de Saint Guilhem
赖奕夫, Steven D. Galbraith, Cyprien Delpech de Saint Guilhem
University of Auckland, imec-COSIC, KU Leuven, Belgium
奥克兰大学, imec-COSIC, 根特大学, 比利时 -
One-way functions and malleability oracles: Hidden shift attacks on isogeny-based protocols
单向函数和拟射性预言机:基于同构的协议中的隐藏位移攻击Péter Kutas, Simon-Philipp Merz, Christophe Petit, Charlotte Weitkämper
彼得·库塔斯,西蒙-菲利普·梅尔茨,克里斯托夫·佩蒂,夏洛特·韦特卡姆珀
University of Birmingham, Royal Holloway, University of London, University of Birmingham and Université libre de Bruxelles
伯明翰大学,伦敦皇家霍洛威大学,伯明翰大学和布鲁塞尔自由大学 -
Improved Linear Approximations to ARX Ciphers and Attacks Against ChaCha
ARX 密码的改进线性近似和 ChaCha 的攻击Murilo Coutinho Silva, Tertuliano C. de Souza Neto
穆里洛·库蒂尼奥·席尔瓦,特鲁利安诺·C·德·苏扎·内托
CEPESC -
The Nested Subset Differential Attack: A Practical Direct Attack Against LUOV which Forges a Signature within 210 Minutes
嵌套子集差分攻击:针对 LUOV 的实用直接攻击,在 210 分钟内伪造签名Jintai Ding, Joshua Deaton, Vishakha, Bo-Yin Yang
丁金台,德顿·约书亚,维沙卡,杨博寅
Tsinghua University, University of Cincinnati, Academia Sinica
清华大学,辛辛那提大学,中国科学院 -
On the power of multiple anonymous messages: Frequency Estimation and Selection in the Shuffle Model of Differential Privacy
在多重匿名消息的权力上:差分隐私 Shuffle 模型中的频率估计与选择Badih Ghazi, Noah Golowich, Ravi Kumar, Rasmus Pagh, Ameya Velingker
Google Research, MIT, BARC and University of Copenhagen
谷歌研究,麻省理工学院,BARC 和哥本哈根大学 -
Rotational Cryptanalysis From a Differential-Linear Perspective - Practical Distinguishers for Round-reduced FRIET, Xoodoo, and Alzette
基于差分-线性视角的旋转密码分析 - 对 FRIET、Xoodoo 和 Alzette 的轮次减少实用区分器Yunwen Liu, Siwei Sun, Chao Li
National University of Defense Technology, Institute of Information Engineering, Chinese Academy of Sciences
国防科技大学,中国科学院信息工程研究所 -
Black-Box Non-Interactive Non-Malleable Commitments
黑盒非交互非延展承诺Rachit Garg, Dakshita Khurana, George Lu, Brent Waters
UT Austin, UIUC, UT Austin and NTT Research
德克萨斯大学奥斯汀分校、伊利诺伊大学厄巴纳-香槟分校、德克萨斯大学奥斯汀分校和日本电报电话研究所 -
Efficient Bootstrapping for Approximate Homomorphic Encryption with Non-Sparse Keys
非稀疏密钥近似同态加密的高效自举Jean-Philippe Bossuat, Christian Mouchet, Juan Troncoso-Pastoriza, Jean-Pierre Hubaux
Jean-Philippe Bossuat,Christian Mouchet,Juan Troncoso-Pastoriza,Jean-Pierre Hubaux
EPFL -
Sieving for twin smooth integers with solutions to the Prouhet-Tarry-Escott problem
关于孪生素数筛法及普鲁埃特-塔里-埃斯科特问题的解Craig Costello, Michael Meyer, Michael Naehrig
Craig Costello,Michael Meyer,Michael Naehrig
Microsoft Research USA, University of Applied Sciences Wiesbaden, Germany
美国微软研究院,德国魏斯赛登应用技术大学 -
Order-C Secure Multiparty Computation for Highly Repetitive Circuits
高重复电路的 Order-C 安全多方计算Gabrielle Beck, Aarushi Goel, Abhishek Jain, Gabriel Kaptchuk
Johns Hopkins University, Boston University
约翰霍普金斯大学,波士顿大学 -
Abuse Resistant Law Enforcement Access Systems
抗滥用执法访问系统Matthew Green, Gabriel Kaptchuk, Gijs Van Laer
Johns Hopkins University, Boston University
约翰霍普金斯大学,波士顿大学 -
Alibi: A Flaw in Cuckoo-Hashing based Hierarchical ORAM Schemes and a Solution
伪证:基于布谷鸟哈希的分层 ORAM 方案中的缺陷及解决方案Brett Hemenway Falk, Daniel Noble, Rafail Ostrovsky
University of Pennsylvania, UCLA
宾夕法尼亚大学,加州大学洛杉矶分校 -
A 2^{n/2}-Time Algorithm for \sqrt{n}-SVP and \sqrt{n}-Hermite SVP, and an Improved Time-Approximation Tradeoff for (H)SVP
一个用于\sqrt{n}-SVP 和\sqrt{n}-Hermite SVP 的 2^{n/2}-时间算法,以及(H)SVP 的时间近似权衡改进Divesh Aggarwal, Zeyong Li, Noah Stephens-Davidowitz
Divesh Aggarwal,Zeyong Li,Noah Stephens-Davidowitz
National University of Singapore, Cornell University
新加坡国立大学,康奈尔大学 -
Multi-Source Non-Malleable Extractors and Applications
多源非陷门提取器及其应用Vipul Goyal, Akshayaram Srinivasan, Chenzhi Zhu
Vipul Goyal,Akshayaram Srinivasan,Chenzhi Zhu
CMU and NTT Research, Tata Institute of Fundamental Research, Tsinghua University
卡内基梅隆大学和日本电报电话公司研究,塔塔基础研究所,清华大学 -
On the (in)security of ROS
ROS 的(不)安全性Fabrice Benhamouda, Tancrède Lepoint, Julian Loss, Michele Orrù, Mariana Raykova
Algorand Foundation, Google, University of Maryland College Park USA, UC Berkeley
Algorand 基金会,谷歌,美国马里兰大学帕克分校,加州大学伯克利分校 -
New Lattice Two-Stage Sampling Technique and its Applications to Functional Encryption – Stronger Security and Smaller Ciphertexts
新型格点两阶段采样技术及其在功能加密中的应用——更强的安全性和更小的密文Qiqi Lai, Feng-Hao Liu, Zhedong Wang
Shaanxi Normal University, Florida Atlantic University
陕西师范大学,佛罗里达大西洋大学 -
Tightly-Secure Authenticated Key Exchange, Revisited
紧密安全的认证密钥交换,再探讨Tibor Jager, Eike Kiltz, Doreen Riepel, Sven Schäge
Bergische Universität Wuppertal, Ruhr-Universität Bochum
波鸿鲁尔大学,沃普塔尔 Bergische 大学 -
Public-Coin Statistical Zero-Knowledge Batch Verification against Malicious Verifiers
面向恶意验证者的公开币统计零知识批量验证Inbar Kaslasi, Ron D. Rothblum, Prashant Nalini Vasudevan
Technion, UC Berkeley Technion, 加州大学伯克利分校 UC Berkeley -
On the Security of Homomorphic Encryption on Approximate Numbers
关于近似数同态加密的安全性Baiyu Li, Daniele Micciancio
李百羽,丹尼尔·米基亚尼科
UCSD 加州大学圣地亚哥分校 -
Post-Quantum Multi-Party Computation
后量子多方计算Amit Agarwal, James Bartusek, Vipul Goyal, Dakshita Khurana, Giulio Malavolta
Amit Agarwal,James Bartusek,Vipul Goyal,Dakshita Khurana,Giulio Malavolta
University of Illinois Urbana Champaign, UC Berkeley, CMU and NTT Research, Max Planck Institute for Security and Privacy
伊利诺伊大学厄巴纳-香槟分校,加州大学伯克利分校,卡内基梅隆大学和 NTT 研究,马克斯·普朗克安全与隐私研究所 -
Indistinguishability Obfuscation from Simple-to-State Hard Problems: New Assumptions, New Techniques, and Simplification
从简单到状态难问题的不可区分性混淆:新的假设,新的技术,以及简化Romain Gay, Aayush Jain, Huijia Lin, Amit Sahai
Romain Gay,Aayush Jain,Huijia Lin,Amit Sahai
IBM Zurich, UCLA, UW
IBM 苏黎世, 加州大学洛杉矶分校, 威斯康星大学 -
Aggregatable Distributed Key Generation
可聚合的分布式密钥生成Kobi Gurkan, Philipp Jovanovic, Mary Maller, Sarah Meiklejohn, Gilad Stern, Alin Tomescu
cLabs, Ethereum Foundation, University College London, Ethereum Foundation, University College London, Google, Hebrew University, VMware Research
cLabs, 以太坊基金会, 伦敦大学学院, 以太坊基金会, 伦敦大学学院, 谷歌, 希伯来大学, VMware 研究院 -
Structured Encryption and Dynamic Leakage Suppression
结构化加密和动态泄漏抑制Marilyn George, Seny Kamara, Tarik Moataz
玛丽琳·乔治,塞尼·卡马拉,塔里克·穆阿塔尔
Brown University, Aroki Systems
布朗大学,阿罗基系统 -
Decentralized Multi-Authority ABE for DNFs from LWE
基于 LWE 的 DNF 去中心化多授权 ABEPratish Datta, Ilan Komargodski, Brent Waters
普拉蒂什·达塔,伊兰·科马戈德斯基,布伦特·沃特斯
NTT Research, Hebrew University and NTT Research
NTT 研究,希伯来大学和 NTT 研究 -
LogStack: Stacked Garbling with O(b log b) Computation
LogStack:具有 O(b log b)计算的堆叠混淆David Heath, Vladimir Kolesnikov
大卫·希思,弗拉基米尔·科列斯尼科夫
Georgia Institute of Technology
佐治亚理工学院 -
Delay Encryption 延迟加密
Jeffrey Burdges, Luca De Feo
杰弗里·伯德格斯,卢卡·德费奥
Web 3, Switzerland, IBM Research Zürich, Switzerland
Web 3,瑞士,IBM 瑞士研究部门,瑞士 -
High-Precision Bootstrapping of RNS-CKKS Homomorphic Encryption Using Optimal Minimax Polynomial Approximation and Inverse Sine Function
使用最优极小极大多项式逼近和反正弦函数对 RNS-CKKS 同态加密进行高精度自举Joon-Woo Lee, Eunsang Lee, Yongwoo Lee, Young-Sik Kim, Jong-Seon No
李宗宇, 李恩桑, 李永佑, 金永植, 朴宗善
Department of Electrical and Computer Engineering, INMC, Seoul National University, Seoul, Republic of Korea, Department of Information and Communication Engineering, Chosun University, Gwangju, Republic of Korea
电气与计算机工程系, INMC, 首尔国立大学, 首尔, 大韩民国, 信息与通信工程系, 全南大学, 光州, 大韩民国 -
Classical vs Quantum Random Oracles
经典与量子随机预言机Takashi Yamakawa, Mark Zhandry
山川隆, 张振宇
NTT Secure Platform Laboratories, Princeton University and NTT Research -
Security Analysis of Quantum Lightning
量子闪电的安全分析Bhaskar Roberts
UC Berkeley 加州大学伯克利分校 -
Leakage Resilient Value Comparison With Application to Message Authentication
抗泄漏值比较及其在消息认证中的应用Christoph Dobraunig, Bart Mennink
Lamarr Security Research (Austria) and Graz University of Technology (Austria), Radboud University (the Netherlands)
Lamarr Security Research(奥地利)和格拉茨技术大学(奥地利),雷登大学(荷兰) -
The More The Merrier: Reducing the Cost of Large Scale MPC
多多益善:降低大规模 MPC 的成本S. Dov Gordon, Daniel Starin, Arkady Yerukhimovich
S. Dov Gordon,Daniel Starin,Arkady Yerukhimovich
George Mason University, Perspecta Labs, George Washington University
乔治·马歇尔大学,佩尔斯帕克实验室,乔治·华盛顿大学 -
Message-recovery Laser Fault Injection Attack on the Classic McEliece Cryptosystem
针对经典 McEliece 密码系统的信息恢复激光故障注入攻击Pierre-Louis Cayrel, Brice Colombier, Vlad-Florin Dragoi, Alexandre Menu, Lilian Bossuet
皮埃尔-路易斯·凯雷尔,布里塞·科洛米耶,弗拉德-弗洛林·德拉戈伊,亚历山大·梅努,利利安·博苏埃
Univ. Lyon, UJM-Saint-Etienne, CNRS, Laboratoire Hubert Curien UMR 5516, F-42023, Saint-Etienne, France, Univ. Grenoble Alpes, CNRS, Grenoble INP, TIMA, Grenoble, France, Department of Mathematics and Computer Sciences, Aurel Vlaicu University of Arad, Bd. Revolutiei, No. 77, 310130-Arad, Romania, IMT, Mines Saint-Etienne, Centre CMP, Equipe Commune CEA Tech - Mines Saint-Etienne F-13541 Gardanne FRANCE
里昂大学,圣埃蒂安 UJM 大学,法国国家科学研究中心,Hubert Curien 实验室 UMR 5516,法国圣埃蒂安 42023,格勒诺布尔阿尔卑斯大学,法国国家科学研究中心,格勒诺布尔国立理工学院,TIMA 实验室,法国格勒诺布尔,阿拉德奥雷尔·弗拉伊库大学数学与计算机科学系,罗马尼亚阿拉德革命大道 77 号 310130-Arad,法国矿业技术学院,圣埃蒂安矿业学院,CMP 中心,CEA Tech - 圣埃蒂安矿业学院共同团队,法国加尔达讷 FRANCE 13541 -
Dynamic Ad Hoc Clock Synchronization
动态自组网时钟同步Christian Badertscher, Peter Gaži, Aggelos Kiayias, Alexander Russell, Vassilis Zikas
克里斯蒂安·巴德施切尔,彼得·加齐,阿格洛斯·基亚西亚斯,亚历山大·拉塞尔,瓦西利斯·齐卡斯
IOHK, University of Edinburgh and IOHK, University of Connecticut and IOHK, Purdue University
IOHK,爱丁堡大学和 IOHK,康涅狄格大学和 IOHK,普渡大学 -
On Bounded Distance Decoding with Predicate: Breaking the "Lattice Barrier" for the Hidden Number Problem
关于带谓词的有界距离解码:打破“格障碍”以解决隐藏数问题Martin R. Albrecht, Nadia Heninger
马丁·R·阿尔布雷希特,纳迪亚·亨宁格
Information Security Group, Royal Holloway, University of London, University of California, San Diego
信息安全组,伦敦大学皇家霍洛威学院,加利福尼亚大学圣地亚哥分校 -
The Mother of All Leakages: How to Simulate Noisy Leakages via Bounded Leakage (Almost) for Free
所有泄漏之母:如何通过有界泄漏(几乎)免费模拟噪声泄漏Gianluca Brian, Antonio Faonio, Maciej Obremski, João Ribeiro, Mark Simkin, Maciej Skórski, Daniele Venturi
Sapienza University of Rome, EURECOM, National University of Singapore, Imperial College London, Aarhus University, University of Luxembourg
罗马大学, EURECOM, 新加坡国立大学, 伦敦帝国学院, 奥尔堡大学, 卢森堡大学 -
Ciminion: Symmetric Encryption Based on Toffoli-Gates over Large Finite Fields
Ciminion:基于大有限域托罗利门的大对称加密Christoph Dobraunig, Lorenzo Grassi, Anna Guinet, Daniël Kuijsters
克里斯托夫·多布劳宁格,洛伦佐·格拉西,安娜·吉涅,丹尼尔·库伊斯特斯
Lamarr Security Research (Austria) and Graz University of Technology (Austria), Radboud University (The Netherlands)
拉马尔安全研究(奥地利)和格拉茨技术大学(奥地利),拉鲁大学(荷兰) -
Fast verification of masking schemes in characteristic two
特征二下掩码方案的快速验证Nicolas Bordes, Pierre Karpman
尼古拉斯·博尔代,皮埃尔·卡普曼
Université Grenoble-Alpes, France
格勒诺布尔-阿尔卑斯大学,法国 -
Three Third Generation Attacks on the Format Preserving Encryption Scheme FF3
对格式保持加密方案 FF3 的三种第三代攻击Ohad Amon, Orr Dunkelman, Nathan Keller, Eyal Ronen, Adi Shamir
Ohad Amon,Orr Dunkelman,Nathan Keller,Eyal Ronen,Adi Shamir
Tel Aviv University, Israel, University of Haifa Israel, Bar Ilan University, Israel, Weizmann Institute of Science, Israel
特拉维夫大学,以色列,海法大学,以色列,巴伊兰大学,以色列,魏茨曼科学研究所,以色列 -
New Representations of the AES Key Schedule
AES 密钥调度的新表示Gaëtan Leurent, Clara Pernot
Inria, Paris Inria, 巴黎 -
On the Compressed-Oracle Technique, and Post-Quantum Security of Proofs of Sequential Work
关于压缩预言机技术及序列工作证明的后量子安全性Kai-Min Chung, Serge Fehr, Yu-Hsuan Huang, Tai-Ning Liao
Academia Sinica, CWI (Centrum Wiskunde & Informatica), National Chiao-Tung University, National Taiwan University
中央研究院、计算机科学与信息研究中心、国立交通大学、国立台湾大学 -
Candidate Obfuscation via Oblivious LWE Sampling
通过不经意 LWE 采样进行候选混淆Hoeteck Wee, Daniel Wichs
Hoeteck Wee,Daniel Wichs
NTT Research Inc., USA, Northeastern University and NTT Research Inc. USA
美国 NTT Research Inc.、东北大学和美国 NTT Research Inc. -
Large Scale, Actively Secure Computation from LPN and Free-XOR Garbled Circuits
大规模、主动安全的基于 LPN 和 Free-XOR 混淆电路的计算Aner Ben-Efraim, Kelong Cong, Eran Omri, Emmanuela Orsini, Nigel P. Smart, Eduardo Soria-Vazquez
Ariel University, imec-COSIC, KU Leuven, imec-COSIC, KU Leuven; University of Bristol, Aarhus University -
Non-Interactive Zero Knowledge from Sub-exponential DDH
基于次指数 DDH 的非交互式零知识证明Abhishek Jain, Zhengzhong Jin
Johns Hopkins University
约翰霍普金斯大学 -
Dummy Shuffling against Algebraic Attacks in White-box Implementations
在白盒实现中对代数攻击的 Dummy ShufflingAlex Biryukov, Aleksei Udovenko
亚历克谢·比留科夫,亚历克谢·乌多文科
DCS and SnT, University of Luxembourg, CryptoExperts, Paris, France
卢森堡大学 DCS 和 SnT,CryptoExperts,法国巴黎 -
Improved cryptanalysis of UOV and Rainbow
UOV 和 Rainbow 的改进密码分析Ward Beullens 沃德·比伦斯
imec-COSIC KU Leuven -
Advanced Lattice Sieving on GPUs, with Tensor Cores
基于 GPU 的高级格点筛分,结合张量核心Léo Ducas, Marc Stevens, Wessel van Woerden
CWI, Amsterdam -
Password Hashing and Preprocessing
密码哈希和预处理Pooya Farshim, Stefano Tessaro
普亚·法尔希姆,斯特凡诺·泰萨罗
University of York, University of Washington
约克大学,华盛顿大学 -
Threshold Garbled Circuits and Ad Hoc Secure Computation
阈值混淆电路和即兴安全计算Michele Ciampi, Vipul Goyal, Rafail Ostrovsky
米歇尔·奇安皮,维普尔·高 oyal,拉法伊尔·奥斯特罗夫斯基
The University of Edinburgh, NTT Research and CMU, University of California Los Angeles
爱丁堡大学,NTT 研究,卡内基梅隆大学,加州大学洛杉矶分校 -
The Rise of Paillier: Homomorphic Secret Sharing and Public-Key Silent OT
皮亚利尔的崛起:同态秘密共享与公钥静默 OTClaudio Orlandi, Peter Scholl, Sophia Yakoubov
克劳迪奥·奥尔兰迪,彼得·朔尔,索菲亚·亚库博夫
Aarhus University 奥尔堡大学 -
Round-Optimal Blind Signatures in the Plain Model from Classical and Quantum Standard Assumptions
在平凡模型中基于经典和量子标准假设的轮次最优盲签名Shuichi Katsumata, Ryo Nishimaki, Shota Yamada, Takashi Yamakawa
AIST, NTT Secure Platform Laboratories -
On the ideal shortest vector problem over random rational primes
关于在随机有理素数上的理想最短向量问题Yanbin Pan, Jun Xu, Nick Wadleigh, Qi Cheng
Key Laboratory of Mathematics Mechanization, Academy of Mathematics and Systems Science, Chinese Academy of Sciences, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, University of Oklahoma
中国科学院数学与系统科学研究院数学机械化重点实验室,中国科学院信息安全国家重点实验室,中国科学院信息工程研究所,俄克拉荷马大学 -
Automatic Search of Meet-in-the-Middle Preimage Attacks on AES-like Hashing
AES 类哈希函数的中间相遇前像攻击自动搜索Zhenzhen Bao, Xiaoyang Dong, Jian Guo, Zheng Li, Danping Shi, Siwei Sun, Xiaoyun Wang
Division of Mathematical Sciences, School of Physical and Mathematical Sciences, Nanyang Technological University, Singapore, Institute for Advanced Study, BNRist, Tsinghua University, Beijing, China, Faculty of Information Technology, Beijing University of Technology, Beijing, China; Beijing Key Laboratory of Trusted Computing, Beijing University of Technology, Beijing, China, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China; University of Chinese Academy of Sciences, Beijing, China, Institute for Advanced Study, BNRist, Tsinghua University, Beijing, China; Key Laboratory of Cryptologic Technology and Information Security, Ministry of Education, Shandong University, Shandong, China
新加坡南洋理工大学物理与数学科学学院数学科学系,清华大学伯克利网络研究院,中国北京,北京工业大学信息工程学院,中国北京,中国北京工业大学可信计算重点实验室,中国北京,中国科学院信息安全国家重点实验室,中国科学院信息工程研究所,中国北京,中国科学院大学,中国北京,清华大学伯克利网络研究院,中国北京,教育部山东大学密码技术与信息安全重点实验室,中国山东 -
Compactness of Hashing Modes and Efficiency beyond Merkle Tree
哈希模式的紧凑性与超越梅克尔树的效率Elena Andreeva, Rishiraj Bhattacharyya, Arnab Roy
Technical University of Vienna, Austria, NISER, HBNI, India, Alpen-Adria University, Klagenfurt, Austria
维也纳技术大学,奥地利,印度国家科学实验室,HBNI,Alpen-Adria 大学,克拉根福尔特,奥地利 -
Mind the Middle Layer: The HADES Design Strategy Revisited
关注中间层:重新审视 HADES 设计策略Nathan Keller, Asaf Rosemarin
Bar Ilan University 以利亚撒大学 -
Towards Accountability in CRS Generation
CRS 生成中的问责制Prabhanjan Ananth, Gilad Asharov, Hila Dahari, Vipul Goyal
普拉哈南·阿南特,吉尔·阿沙罗夫,希拉·达哈里,维普尔·高尔
UCSB, Bar-Ilan University, Weizmann Institute, CMU and NTT Research
加州大学圣芭芭拉分校,以利亚撒大学,魏茨曼研究所,卡内基梅隆大学和 NTT 研究所 -
Cryptanalytic Applications of the Polynomial Method for Solving Multivariate Equation Systems over GF(2)
多项式方法在 GF(2)上求解多元方程组的应用Itai Dinur 伊泰·迪努尔
Ben-Gurion University 本-古里翁大学 -
Function Secret Sharing for Mixed-Mode and Fixed-Point Secure Computation
混合模式和定点安全计算的函数秘密共享Elette Boyle, Nishanth Chandran, Niv Gilboa, Divya Gupta, Yuval Ishai, Nishant Kumar, Mayank Rathee
埃莱特·博伊尔,尼尚·钱德拉南,尼夫·吉尔博亚,迪维娅·古普塔,尤瓦尔·伊沙伊,尼尚特·库马尔,马扬克·拉特 hee
IDC Herzliya, Microsoft Research, BGU, Technion, UIUC
IDC Herzliya、微软研究院、BGU、Technion、UIUC -
Non-interactive Distributional Indistinguishability (NIDI) and Non-Malleable Commitments
非交互式分布式不可区分性(NIDI)和非易损性承诺Dakshita Khurana 达克希塔·库拉纳
UIUC -
Robust Property-Preserving Hash Functions for Hamming Distance and More
面向汉明距离及其他问题的鲁棒性属性保持哈希函数Nils Fleischhacker, Mark Simkin
尼尔斯·弗莱施哈克,马克·西蒙金
Ruhr University Bochum, Aarhus University
鲁尔大学波鸿分校,奥尔堡大学 -
Oblivious Transfer is in MiniQCrypt
盲传递属于 MiniQCryptAlex Grilo, Huijia Lin, Fang Song, Vinod Vaikuntanathan
LIP6, CNRS/Sorbonne Université, University of Washington, Portland State University, MIT
LIP6, CNRS/Sorbonne University,华盛顿大学,波特兰州立大学,麻省理工学院 -
Leakage-resilience of the Shamir Secret-sharing Scheme against Physical-bit Leakages
针对物理比特泄露的 Shamir 秘密共享方案的抗泄露能力Hemanta K. Maji, Hai H. Nguyen, Anat Paskin-Cherniavsky, Tom Suad, Mingyuan Wang
Purdue University, Ariel University
普渡大学,阿利尔大学 -
Efficient Range Proofs with Transparent Setup from Bounded Integer Commitments
基于有界整数承诺的透明设置高效范围证明Geoffroy Couteau, Huang Lin, Michael Klooß, Michael Reichle
乔治·库托,黄林,迈克尔·克卢斯,迈克尔·莱希勒
CNRS IRIF Université de Paris France, KIT, Mercury's Wing and Suterusu Project, ENS, CNRS, PSL University, INRIA
法国国家科学研究中心巴黎大学 IRIF,卡尔斯鲁厄理工学院,水星之翼和 Suterusu 项目,巴黎高等师范学院,法国国家科学研究中心,巴黎综合理工学院,法国国家信息与自动化研究所 -
Non-Interactive Anonymous Router
非交互式匿名路由器Elaine Shi, Ke Wu
伊莱恩·石,柯宇
Carnegie Mellon University
卡内基梅隆大学 -
Multi-Party Reusable Non-Interactive Secure Computation from LWE
基于 LWE 的多方可重用非交互安全计算Fabrice Benhamouda, Aayush Jain, Ilan Komargodski, Huijia Lin
Algorand, UCLA, Hebrew University and NTT Research, UW
Algorand, UCLA, 希伯来大学和 NTT Research, UW -
Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2
对 GPRS 加密算法 GEA-1 和 GEA-2 的密码分析Christof Beierle, Patrick Derbez, Gregor Leander, Gaetan Leurent, Havard Raddum, Yann Rotella, David Rupprecht, Lukas Stennes
Ruhr-Universität Bochum Germany, Univ Rennes, CNRS, IRISA, France, Inria, Paris, France, Simula UiB, Bergen, Norway, Université Paris-Saclay, UVSQ, CNRS, Laboratoire de Mathématiques de Versailles, Versailles, France
德国鲁尔大学波鸿分校,法国雷恩大学,CNRS,IRISA,法国,Inria,巴黎,法国,挪威卑尔根大学 Simula UiB,挪威卑尔根,法国巴黎萨克雷大学,UVSQ,CNRS,凡尔赛数学实验室,法国凡尔赛 -
Breaking the Circuit Size Barrier for Secure Computation under Quasi-Polynomial LPN
在准多项式 LPN 下安全计算突破电路规模障碍Geoffroy Couteau, Pierre Meyer
Geoffroy Couteau,Pierre Meyer
CNRS IRIF Université de Paris France, IDC Herzliya
法国巴黎 CNRS IRIF 大学,IDC Herzliya -
Unbounded Multi-Party Computation from Learning with Errors
从误差学习到无界多方计算Prabhanjan Ananth, Abhishek Jain, Zhengzhong Jin, Giulio Malavolta
Prabhanjan Ananth,Abhishek Jain,Zhengzhong Jin,Giulio Malavolta
UCSB, Johns Hopkins University, Max Planck Institute for Security and Privacy
加州大学圣芭芭拉分校,约翰霍普金斯大学,马克斯·普朗克安全与隐私研究所 -
Generic Compiler for Publicly Verifiable Covert Multi-Party Computation
公开可验证隐蔽多方计算通用编译器Sebastian Faust, Carmit Hazay, David Kretzler, Benjamin Schlosser
塞巴斯蒂安·福斯特,卡米尔·哈扎伊,大卫·克雷茨勒,本杰明·施洛瑟
Technical University of Darmstadt, Bar-Ilan University
达姆施塔特工业大学,巴-伊兰大学 -
VOLE-PSI: Fast OPRF and Circuit-PSI from Vector-OLE
VOLE-PSI:基于向量 OLE 的快速 OPRF 和电路-PSIPeter Rindal, Phillipp Schoppmann
彼得·林达尔,菲利普·施科普曼
Visa Research, Humboldt-Universität zu Berlin
Visa Research,柏林洪堡大学 -
Constant-Overhead Unconditionally Secure Multiparty Computation over Binary Fields
二进制域上的恒定开销无条件安全多方计算Yifan Song, Antigoni Polychroniadou
宋一帆,波利克罗尼亚杜
CMU, J.P. Morgan AI Research
卡内基梅隆大学,摩根大通人工智能研究 -
A Deeper Look at Machine Learning-Based Cryptanalysis
基于机器学习的密码分析深度解析Adrien Benamira, David Gerault, Thomas Peyrin, Quan Quan Tan
阿德里安·本阿米拉,大卫·格罗,托马斯·佩兰,全全·谭
Nanyang Technological University
南洋理工大学 -
On the Power of Expansion: More Efficient Constructions in the Random Probing Model
在扩展能力方面:随机探测模型中更高效的构造Sonia Belaïd, Matthieu Rivain, Abdul Rahman Taleb
索尼娅·贝拉伊德,马蒂厄·里瓦因,阿卜杜勒·拉赫曼·塔列布
CryptoExperts, France CryptoExperts,法国 -
"Bifurcated Signatures:" Folding the Accountability vs. Anonymity Dilemma into a Single Private Signing Scheme
"分支签名:"将责任与匿名困境折叠到一个单一的私钥签名方案中Benoit Libert, Khoa Nguyen, Thomas Peters, Moti Yung
CNRS and ENS de Lyon, France, Nanyang Technological University, Singapore, FNRS and UCLouvain, Belgium, Google LLC and Columbia University, USA
法国的 CNRS 和里昂高等师范学院,新加坡南洋理工大学,比利时的 FNRS 和鲁汶大学,美国的谷歌有限公司和哥伦比亚大学 -
TARDIS: A Foundation of Time-Lock Puzzles in UC
TARDIS:时间锁谜题的基础在 UCCarsten Baum, Bernardo David, Rafael Dowsley, Jesper Buus Nielsen, Sabine Oechsner
卡 sten 鲍姆,伯纳多·大卫,拉斐尔·道斯利,耶普斯特·布斯·尼尔森,萨比娜·奥克斯纳
Aarhus University, ITU Copenhagen, Monash University
奥尔堡大学,哥本哈根 ITU,莫纳什大学 -
Classical proofs of quantum knowledge
量子知识的经典证明Tina Zhang, Thomas Vidick
张婷,托马斯·维迪克
Caltech 加州理工学院