Accepted Papers
接收论文
These papers are listed in order of submission.
这些论文按提交顺序排列。
-
White Box Traitor Tracing
白盒背叛追踪Mark Zhandry
Princeton University & NTT Research
普林斯顿大学 & NTT 研究所 -
Revisiting the Security of DbHtS MACs: Beyond-Birthday-Bound in the Multi-User Setting
重新审视 DbHtS MAC 的安全性:在多用户环境下的生日界限之外Yaobin Shen, Lei Wang, Dawu Gu, Jian Weng
Shanghai Jiao Tong Univeristy, Shanghai Jiao Tong University, Jinan University -
Proof-Carrying Data without Succinct Arguments
无需简洁论证的证据携带数据Benedikt Bunz, Alessandro Chiesa, William Lin, Pratyush Mishra, Nick Spooner
Benedikt Bunz,Alessandro Chiesa,William Lin,Pratyush Mishra,Nick Spooner
Stanford University, UC Berkeley, Boston University
斯坦福大学,加州大学伯克利分校,波士顿大学 -
Smoothing Out Binary Linear Codes and Worst-case Sub-exponential Hardness for LPN
平滑二元线性码和 LPN 的最坏情况次指数难解性Yu Yu, Jiang Zhang
Shanghai Jiao Tong University, Shanghai Qizhi Institute, and Shanghai Key Laboratory of Privacy-Preserving Computation, State Key Laboratory of Cryptology, China
上海交通大学,上海启智研究院,上海隐私保护计算重点实验室,中国密码学国家重点实验室 -
Pushing the Limits of Valiant's Universal Circuits: Simpler, Tighter and More Compact
突破 Valiant 通用电路的极限:更简单、更紧凑、更精炼Hanlin Liu, Yu Yu, Shuoyao Zhao, Jiang Zhang, Wenling Liu, Zhenkai Hu
Shanghai Jiao Tong University, Shanghai Jiao Tong University, Shanghai Qizhi Institute, and Shanghai Key Laboratory of Privacy-Preserving Computation, State Key Laboratory of Cryptology, China
上海交通大学、上海交通大学、上海启智研究院以及上海隐私保护计算重点实验室、中国密码学国家重点实验室 -
Sumcheck Arguments and their Applications
Sumcheck 论证及其应用Jonathan Bootle, Alessandro Chiesa, Katerina Sotiraki
Jonathan Bootle,Alessandro Chiesa,Katerina Sotiraki
IBM Research Zurich, UC Berkeley
IBM 苏黎世研究实验室、加州大学伯克利分校 -
Secure Wire Shuffling in the Probing Model
在探测模型中的安全线路混洗Jean-Sebastien Coron, Lorenzo Spignoli
让-塞巴斯蒂安·科隆,洛伦佐·斯皮诺利
University of Luxembourg
卢森堡大学 -
The Cost to Break SIKE: A Comparative Hardware-Based Analysis with AES and SHA-3
破解 SIKE 的成本:基于硬件的比较分析 AES 和 SHA-3Patrick Longa, Wen Wang, Jakub Szefer
帕特里克·隆加,王文,雅库布·塞费尔
Microsoft, Yale University
微软,耶鲁大学 -
No Time to Hash:On Super-Efficient Entropy Accumulation
无暇哈希:超级高效熵累积Yevgeniy Dodis, Siyao Guo, Noah Stephens-Davidowitz, Zhiye Xie
叶夫根尼·多迪斯,郭思瑶,诺亚·斯蒂芬斯-戴维多维奇,谢志晔
NYU, NYU Shanghai, Cornell University
纽约大学,纽约大学上海分校,康奈尔大学 -
Asymptotically-Good Arithmetic Secret Sharing over Z/p^{\ell}Z with Strong Multiplication and Its Applications to Efficient MPC
渐近优化的算术秘密共享方案 Z/p^{\ell}Z 及其强乘法特性及其在高效 MPC 中的应用Ronald Cramer, Matthieu Rambaud, Chaoping Xing
CWI Amsterdam & Leiden University, Telecom Paris, Institut polytechnique de Paris, Shanghai Jiao Tong University
阿姆斯特丹 CWI & 莱顿大学, 电信巴黎, 巴黎理工学院, 上海交通大学 -
Fine-grained Secure Attribute-based Encryption
细粒度安全基于属性的加密Yuyu Wang, Jiaxin Pan, Yu Chen
University of Electronic Science and Technology of China, NTNU – Norwegian University of Science and Technology, Shandong University
电子科技大学、挪威科技大学、山东大学 -
Subquadratic SNARGs in the Random Oracle Model
随机预言模型下的次二次复杂度 SNARGsAlessandro Chiesa, Eylon Yogev
亚历山德罗·基夏,伊隆·约格夫
UC Berkeley, Tel Aviv University
加州大学伯克利分校,特拉维夫大学 -
On the Concurrent Composition of Quantum Zero-Knowledge
量子零知识并发组合Prabhanjan Ananth, Kai-Min Chung, Rolando L. La Placa
普拉班贾·阿南特,蔡启明,罗兰多·L·拉普拉卡
UCSB, Academia Sinica, Taiwan, MIT
加州大学圣芭芭拉分校,中国科学院,台湾,麻省理工学院 -
Lattice Reduction with Approximate Enumeration Oracles: Practical Algorithms and Concrete Performance
近似枚举预言机的格约简:实用算法与具体性能Martin Albrecht, Shi Bai, Jianwei Li, Joe Rowell
马丁·阿尔布雷希特,石白,李建伟,乔·罗威尔
Royal Holloway, University of London, Florida Atlantic University
伦敦皇家霍洛威大学,佛罗里达大西洋大学 -
Cryptanalysis of Full LowMC and LowMC-M with Algebraic Techniques
基于代数技术的 Full LowMC 和 LowMC-M 的密码分析Fukang Liu, Takanori Isobe, Willi Meier
刘福刚,井上健,威利·迈尔
East China Normal University; University of Hyogo, University of Hyogo; NICT; PRESTO, FHNW
东华大学;兵库大学,兵库大学;日本信息通信研究机构;PRESTO,FHNW -
Broadcast-Optimal Two Round MPC with an Honest Majority
基于诚实多数的广播最优两轮 MPCIvan Damgård, Bernardo Magri, Divya Ravi, Luisa Siniscalchi, Sophia Yakoubov
Ivan Damgård,Bernardo Magri,Divya Ravi,Luisa Siniscalchi,Sophia Yakoubov
Aarhus University 奥尔堡大学 -
Linear Cryptanalysis of FF3-1 and FEA
FF3-1 和 FEA 的线性密码分析Tim Beyne
imec-COSIC, ESAT, KU Leuven -
Three Halves Make a Whole? Beating the Half-Gates Lower Bound for Garbled Circuits
一半加一半等于一?击败 Garbled Circuits 的半门限下界Mike Rosulek, Lawrence Roy
迈克·罗苏莱克,劳伦斯·罗伊
Oregon State University 俄勒冈州立大学 -
Subtractive Sets over Cyclotomic Rings: Limits of Schnorr-like Arguments over Lattices
循环环上的减法集:格上类似 Schnorr 论证的极限Martin Albrecht, Russell W. F. Lai
马丁·阿尔布雷希特,罗素·W·F·莱
Royal Holloway, University of London, Chair of Applied Cryptography, Friedrich-Alexander-Universität Erlangen-Nürnberg
伦敦大学皇家霍洛威学院,应用密码学主席,弗里德里希-亚历山大大学埃尔兰根-纽伦堡 -
A Black-Box Approach to Post-Quantum Zero-Knowledge in Constant Rounds
一种黑盒方法在常数轮次中实现后量子零知识Nai-Hui Chia, Kai-Min Chung, Takashi Yamakawa
蔡乃辉,钟凯明,山川隆
University of Maryland, Academia Sinica, NTT Secure Platform Laboratories
马里兰大学,中国科学院,NTT 安全平台实验室 -
MuSig2: Simple Two-Round Schnorr Multi-Signatures
MuSig2:简单的两轮 Schnorr 多重签名Jonas Nick, Tim Ruffing, Yannick Seurin
Jonas Nick,Tim Ruffing,Yannick Seurin
Blockstream, ANSSI, France
Blockstream,ANSSI,法国 -
KHAPE: Asymmetric PAKE from Key-Hiding Key Exchange
KHAPE:基于密钥隐藏密钥交换的非对称 PAKEStanislaw Jarecki, Hugo Krawczyk, Yanqi Gu
Stanislaw Jarecki,Hugo Krawczyk,Yanqi Gu
UC Irvine, Algorand Foundation
加州大学欧文分校,Algorand 基金会 -
Does Fiat-Shamir Require a Cryptographic Hash Function?
Fiat-Shamir 是否需要密码学哈希函数?Yilei Chen, Alex Lombardi, Fermi Ma, Willy Quach
陈依蕾,Alex Lombardi,马费米,Quach Willy
Tsinghua University, MIT, Princeton and NTT Research, Northeastern
清华大学,麻省理工学院,普林斯顿大学和 NTT 研究所,东北大学 -
Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions
对称函数的非交互式安全多方计算:更高效的构造与扩展Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida
The University of Tokyo / AIST, AIST, Kyushu University / AIST
东京大学 / AIST, AIST, 熊本大学 / AIST -
Puncturable Pseudorandom Sets and Private Information Retrieval with Near-Optimal Online Bandwidth and Time
可标记伪随机集与具有近似最优在线带宽和时间的私有信息检索Elaine Shi, Waqar Aqeel, Balakrishnan Chandrasekaran, Bruce Maggs
伊莱恩·石,瓦卡尔·阿基尔,巴拉克里希南·钱德拉塞卡兰,布鲁斯·麦格斯
CMU, Duke University, Vrije Universiteit Amsterdam, Duke University and Emerald Innovations
卡内基梅隆大学,杜克大学,阿姆斯特丹自由大学,杜克大学和埃默里创新 -
Broadcast Encryption with Size N^{1/3} and More from k-Lin
基于 k-线性广播加密,大小为 N^{1/3}及更多Hoeteck Wee 何泰克·维
NTT Research and ENS, Paris
NTT Research 和巴黎高等师范学院 -
On the Round Complexity of Secure Quantum Computation
关于安全量子计算轮复杂度James Bartusek, Andrea Coladangelo, Dakshita Khurana, Fermi Ma
詹姆斯·巴图塞克,安德烈亚·科拉达乔洛,达克希塔·库拉纳,费米·马
UC Berkeley, University of Illinois Urbana Champaign, Princeton University and NTT Research
加州大学伯克利分校,伊利诺伊大学厄巴纳-香槟分校,普林斯顿大学和 NTT Research -
Efficient Information-Theoretic Multi-Party Computation over Non-Commutative Rings
非交换环上的信息论多方计算Daniel Escudero, Eduardo Soria-Vazquez
丹尼尔·埃斯库德罗,爱德华多·索里亚-瓦克兹
Aarhus University 奥尔堡大学 -
New Approaches for Quantum Copy-Protection
量子版权保护的新方法Scott Aaronson, Jiahui Liu, Qipeng Liu, Mark Zhandry, Ruizhe Zhang
The University of Texas at Austin, Princeton University, Princeton University and NTT Research
德克萨斯大学奥斯汀分校,普林斯顿大学,普林斯顿大学和 NTT 研究 -
A Rational Protocol Treatment of 51% Attacks
针对 51%攻击的合理协议处理Yun Lu, Vassilis Zikas, Christian Badertscher
University of Edinburgh, Purdue University, IOHK
爱丁堡大学,普渡大学,IOHK -
Provable Security Analysis of FIDO2
可证明安全性分析:FIDO2Manuel Barbosa, Alexandra Boldyreva, Shan Chen, Bogdan Warinschi
曼努埃尔·巴尔博萨,亚历山德拉·博尔达雷瓦,沈珊,博格丹·瓦林斯基
University of Porto (FCUP) and INESC TEC, Georgia Institute of Technology, TU Darmstadt, University of Bristol & Dfinity
波尔图大学(FCUP)和 INESC TEC、佐治亚理工学院、达姆施塔特工业大学、布里斯托大学和 Dfinity -
ATLAS: Efficient and Scalable MPC in the Honest Majority Setting
ATLAS:在诚实多数设置下的高效可扩展 MPCVipul Goyal, Hanjun Li, Rafail Ostrovsky, Antigoni Polychroniadou, Yifan Song
Vipul Goyal,Hanjun Li,Rafail Ostrovsky,Antigoni Polychroniadou,Yifan Song
CMU and NTT Research, University of Washington, UCLA, J.P. Morgan AI Research, Carnegie Mellon University
卡内基梅隆大学和 NTT 研究、华盛顿大学、加州大学洛杉矶分校、摩根大通人工智能研究、卡内基梅隆大学 -
Witness Authenticating NIZKs and Applications
验证 NIZK 和应用程序Hanwen Feng, Qiang Tang
Beihang University, University of Sydney
北京航空航天大学,悉尼大学 -
Meet-in-the-Middle Attacks Revisited: Key-recovery, Collision, and Preimage Attacks
中本聪攻击再探:密钥恢复、碰撞和原像攻击Xiaoyang Dong, Jialiang Hua, Siwei Sun, Zheng Li, Xiaoyun Wang, Lei Hu
Institute for Advanced Study, BNRist, Tsinghua University, Beijing, China, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China, Beijing University of Technology, Beijing, China, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China
高等研究院,BNRist,清华大学,中国北京,信息安全国家重点实验室,中国科学院信息工程研究所,北京 100093,中国,北京工业大学,中国北京,信息安全国家重点实验室,中国科学院信息工程研究所,中国北京 -
Compressing Proofs of k-Out-Of-n Partial Knowledge
压缩 k-out-of-n 部分知识的证明Thomas Attema, Ronald Cramer, Serge Fehr
托马斯·阿特玛,罗纳德·克莱默,塞尔日·费尔
CWI & TNO, CWI & Leiden University
CWI & TNO,CWI & 莱顿大学 -
A Logarithmic Lower Bound for Oblivious RAM (for all parameters)
对 Oblivious RAM 的对数下界(对所有参数)Ilan Komargodski, Wei-Kai Lin
Hebrew University and NTT Research, Cornell University
希伯来大学和 NTT 研究,康奈尔大学 -
One-Way Functions Imply Secure Computation in a Quantum World
单向函数意味着在量子世界中实现安全计算James Bartusek, Andrea Coladangelo, Dakshita Khurana, Fermi Ma
詹姆斯·巴图塞克,安德烈亚·科拉达乔洛,达克希塔·库拉纳,费米·马
UC Berkeley, UIUC, Princeton University and NTT Research
加州大学伯克利分校、伊利诺伊大学厄巴纳-香槟分校、普林斯顿大学和 NTT 研究所 -
Receiver-Anonymity in Reradomizable RCCA-Secure Cryptosystems Resolved
在可重随机 RCCA 安全密码系统中的接收者匿名性问题得到解决Yi Wang, Rongmao Chen, Guomin Yang, Xinyi Huang, Baosheng Wang, Moti Yung
National University of Defense Technology, University of Wollongong, Fujian Normal University, Columbia University
国防科技大学、伍伦贡大学、福建师范大学、哥伦比亚大学 -
Upslices, Downslices, and Secret-Sharing with Complexity of $1.5^n$
子片、降子片和复杂度为$1.5^n$的密钥共享Oded Nir, Benny Applebaum
Tel Aviv University 特拉维夫大学 -
Efficient Key Recovery for all HFE Signature Variants
适用于所有 HFE 签名变体的高效密钥恢复Chengdong Tao, Albrecht Petzoldt, Jintai Ding
陶成东, 阿尔布雷希特·佩茨沃尔特, 丁金台
Beijing Institute of Mathematical Sciences and Applications, FAU Erlangen-Nuremberg, Yau Mathematical Center, Tsinghua University
北京应用数学与系统科学研究所,FAU 埃尔朗根-纽伦堡大学,丘成桐数学科学中心,清华大学 -
On Tight Quantum Security of HMAC and NMAC in the Quantum Random Oracle Model
HMAC 和 NMAC 在量子随机预言模型中的严格量子安全性Akinori Hosoyamada, Tetsu Iwata
NTT Corporation and Nagoya University, Nagoya University
NTT 株式会社和名古屋大学,名古屋大学 -
Oblivious RAM with Worst-Case Logarithmic Overhead
具有最坏情况对数开销的盲存储器Gilad Asharov, Ilan Komargodski, Wei-Kai Lin, Elaine Shi
Gilad Asharov,Ilan Komargodski,Wei-Kai Lin,Elaine Shi
Bar-Ilan University, Hebrew University and NTT Research, Cornell University, Carnegie Mellon University
巴伊兰大学,希伯来大学和 NTT 研究,康奈尔大学,卡内基梅隆大学 -
Multi-Input Quadratic Functional Encryption from Pairings
基于配对的多输入二次函数加密Shweta Agrawal, Rishab Goyal, Junichi Tomida
Shweta Agrawal,Rishab Goyal,Junichi Tomida
IIT Madras, MIT, NTT Secure Platform Labs
印度理工学院马德拉斯分校,麻省理工学院,NTT 安全平台实验室 -
Impossibility of Quantum Virtual Black-Box Obfuscation of Classical Circuits
经典电路量子虚拟黑盒混淆的不可能性Gorjan Alagic, Zvika Brakerski, Yfke Dulek, Christian Schaffner
Gorjan Alagic,Zvika Brakerski,Yfke Dulek,Christian Schaffner
QuICS, University of Maryland & National Institute of Standards and Technology, Weizmann Institute of Science, QuSoft & Centrum Wiskunde en Informatica, QuSoft & University of Amsterdam
量子信息与计算,马里兰大学 & 美国国家标准与技术研究院,魏茨曼科学研究所,QuSoft & 荷兰数学与信息学中心,QuSoft & 阿姆斯特丹大学 -
Non-Malleable Codes for Bounded Parallel-Time Tampering
非可塑性代码用于有界并行时间篡改Dana Dachman-Soled, Ilan Komargodski, Rafael Pass
University of Maryland, Hebrew University and NTT Research, Cornell Tech
马里兰大学,希伯来大学和 NTT 研究,康奈尔科技 -
Quantum Collision Attacks on Reduced SHA-256 and SHA-512
针对缩减版 SHA-256 和 SHA-512 的量子碰撞攻击Akinori Hosoyamada, Yu Sasaki
NTT Corporation and Nagoya University, NTT Corporation -
MoSS: Modular Security Specifications Framework
MoSS: 模块化安全规范框架Amir Herzberg, Hemi Leibowitz, Ewa Syta, Sara Wr´otniak
Amir Herzberg, Hemi Leibowitz, Ewa Syta, Sara Wrótniak
Dept. of Computer Science and Engineering, University of Connecticut, Storrs, CT, Dept. of Computer Science, Bar-Ilan University, Ramat Gan, Israel, Dept. of Computer Science, Trinity College, Hartford, CT
计算机科学与工程学院,康涅狄格大学,斯托尔斯,CT,计算机科学系,巴伊兰大学,拉马特甘,以色列,计算机科学系,三一学院,哈特福德,CT -
Secure Computation from One-Way Noisy Communication, or: Anti-Correlation via Anti-Concentration
单向噪声通信的安全计算,或:通过反集中实现反相关性Shweta Agrawal, Yuval Ishai, Eyal Kushilevitz, Varun Narayanan, Manoj Prabhakaran, Vinod M. Prabhakaran, Alon Rosen
Shweta Agrawal,Yuval Ishai,Eyal Kushilevitz,Varun Narayanan,Manoj Prabhakaran,Vinod M. Prabhakaran,Alon Rosen
Indian Institute of Technology Madras, India, Technion, Israel, Tata Institute of Fundamental Research, Mumbai, India, Indian Institute of Technology Bombay, India, IDC Herzliya, Israel
印度理工学院马德拉斯分校,印度,以色列理工学院,以色列,塔塔基础研究所,孟买,印度,印度理工学院孟买分校,印度,IDC 赫兹利亚学院,以色列 -
DualRing: Generic Construction of Ring Signatures with Efficient Instantiations
DualRing:具有高效实例的环签名通用构造Tsz Hon Yuen, Muhammed F. Esgin, Joseph K. Liu, Man Ho Au, Zhimin Ding
Tsz Hon Yuen,Muhammed F. Esgin,Joseph K. Liu,Man Ho Au,Zhimin Ding
The University of Hong Kong, Monash University and CSIRO's Data61, Monash University, Rice University
香港大学、莫纳什大学和澳大利亚联邦科学工业研究组织(CSIRO)的数据 61 实验室、莫纳什大学、 Rice 大学 -
Towards Tight Random Probing Security
迈向紧密随机探测安全Gaëtan Cassiers, Sebastian Faust, Maximilian Orlt, François-Xavier Standaert
UCLouvain, Belgium, University of Darmstadt, Germany
比利时鲁汶大学, 德国达姆施塔特大学 -
A New Simple Technique to Bootstrap Various Lattice Zero-Knowledge Proofs to QROM Secure NIZKs
一种新的简单技术,用于将各种格零知识证明引导至 QROM 安全 NIZKsShuichi Katsumata
AIST, Japan 日本 AIST -
Traceable Secret Sharing and Applications
可追溯秘密共享及其应用Vipul Goyal, Yifan Song, Akshayaram Srinivasan
CMU and NTT Research, CMU, Tata Institute of Fundamental Research
卡内基梅隆大学和日本电气通信研究所研究,卡内基梅隆大学,塔塔基础研究所 -
Three-Round Secure Multiparty Computation from Black-Box Two-Round Oblivious Transfer
基于黑盒两轮盲传递的三轮安全多方计算Arpita Patra, Akshayaram Srinivasan
阿普里塔·帕特拉,阿克沙亚拉姆·斯里尼瓦桑
Indian Institute of Science, Tata Institute of Fundamental Research
印度科学学院,塔塔基础研究所 -
Lower bounds on lattice sieving and information set decoding
格点筛分和信息集解码的下界Thijs Laarhoven, Elena Kirshanova
Eindhoven University of Technology, Immanuel Kant Baltic Federal University
埃因霍温理工大学,伊曼努尔·康特波罗的海联邦大学 -
Separating Adaptive Streaming from Oblivious Streaming using the Bounded Storage Model
使用有界存储模型分离自适应流媒体与盲目流媒体Haim Kaplan, Yishay Mansour, Kobbi Nissim, Uri Stemmer
海姆·卡普兰,伊沙伊·曼苏尔,科比·尼斯姆,乌里·斯特默
Tel Aviv University, Georgetown University, Ben-Gurion University
特拉维夫大学,乔治城大学,本-古里翁大学 -
On the Round Complexity of Black-Box Secure MPC
黑盒安全 MPC 的轮复杂度研究Yuval Ishai, Dakshita Khurana, Amit Sahai, Akshayaram Srinivasan
尤瓦尔·伊沙伊,达克希塔·库拉纳,阿米特·萨海,阿克沙亚拉姆·斯里尼瓦桑
Technion, UIUC, UCLA, Tata Institute of Fundamental Research
Technion, UIUC, UCLA, 印度塔塔基础研究所 -
Deniable Fully Homomorphic Encryption from Learning With Errors
基于误差学习的不否认全同态加密Shweta Agrawal, Shafi Goldwasser, Saleet Mossel
IIT Madras, Simons Institute of TOC, MIT
麻省理工学院,IIT Madras,西蒙斯图灵理论研究所 -
Round Efficient Secure Multiparty Quantum Computation with Identifiable Abort
高效安全多方量子计算与可识别中止Bar Alon, Hao Chung, Kai-Min Chung, Mi-Ying Huang, Yi Lee, Yu-Ching Shen
Ariel University, Carnegie Mellon University, Academia Sinica
阿利尔大学,卡内基梅隆大学,中国科学院 -
How to Meet Ternary LWE Keys
如何满足三元 LWE 密钥Alexander May 亚历山大·梅
Ruhr University Bochum 鲁尔大学波鸿 -
You Only Speak Once: Secure MPC with Stateless Ephemeral Roles
一次只说一次:具有无状态临时角色的安全 MPCCraig Gentry, Shai Halevi, Hugo Krawczyk, Bernardo Magri, Jesper Buus Nielsen, Tal Rabin, Sophia Yakoubov
克雷格·杰尼、沙伊·哈莱维、雨果·克拉夫茨基、伯纳多·马格里、耶普·布斯·尼尔森、塔尔·拉宾、索菲亚·亚库博夫
Algorand Foundation, Concordium Blockchain Research Center, Aarhus University, UPenn and Algorand Foundation, Aarhus University
Algorand 基金会、Concordium 区块链研究中心、奥胡斯大学、宾夕法尼亚大学和 Algorand 基金会、奥胡斯大学 -
Composition with Knowledge Assumptions
基于知识假设的组合Thomas Kerber, Aggelos Kiayias, Markulf Kohlweiss
托马斯·克伯,阿格洛斯·基亚亚斯,马克尔夫·科尔韦斯
The University of Edinburgh & IOHK
爱丁堡大学 & IOHK -
Oblivious Key-Value Stores and Amplification for Private Set Intersection
盲点键值存储和放大用于私有集合交集Gayathri Garimella, Benny Pinkas, Mike Rosulek, Ni Trieu, Avishay Yanai
盖亚特里·加里梅拉,本尼迪克特·平卡斯,迈克·罗苏莱克,尼·崔,阿维沙伊·亚奈
Oregon State University, Bar-Ilan University, Arizona State University, VMware
俄勒冈州立大学,巴伊兰大学,亚利桑那州立大学,VMware -
Game-Theoretic Fairness Meets Multi-Party Protocols: The Case of Leader Election
博弈论公平性与多方协议的交汇:领导者选举的案例Kai-Min Chung, T-H. Hubert Chan, Ting Wen, Elaine Shi
钟凯明,陈泰和,文婷,石艾琳
Academia Sinica, HKU, CMU
中国科学院,香港大学,卡内基梅隆大学 -
Functional Encryption for Turing Machines with Dynamic Bounded Collusion from LWE
基于 LWE 的动态有界串谋图灵机功能加密Shweta Agrawal, Shota Yamada, Monosij Maitra, Narasimha Sai Vempati
Shweta Agrawal,Shota Yamada,Monosij Maitra,Narasimha Sai Vempati
IIT Madras, AIST Japan, TU Darmstadt
印度理工学院马德拉斯分校,日本产业技术综合研究所,达姆施塔特工业大学 -
Adaptive Extractors and their Application to Leakage Resilient Secret Sharing
自适应提取器及其在抗泄漏秘密共享中的应用Nishanth Chandran, Bhavana Kanukurthi, Sai Lakshmi Bhavana Obbattu, Sruthi Sekar
Microsoft Research, India, Indian Institute of Science, Bangalore
微软研究院,印度,印度科学理工学院,班加罗尔 -
Silver: Silent VOLE and Oblivious Transfer from Hardness of Decoding Structured LDPC Codes
银:基于解码结构化 LDPC 码的困难性的静默 VOLE 和盲目的传递Peter Rindal, Srinivasan Raghuraman, Geoffroy Couteau
彼得·林达尔,斯里尼瓦瑟·拉格鲁拉曼,乔治·库托
Visa Research, CNRS, IRIF, Université de Paris
Visa Research,CNRS,IRIF,巴黎大学 -
Hidden Cosets and Applications to Unclonable Cryptography
隐藏陪集及其在不可克隆密码学中的应用Andrea Coladangelo, Jiahui Liu, Qipeng Liu, Mark Zhandry
安德里亚·科拉达切洛, 刘佳辉, 刘启鹏, 马克·赞德里
University of California, Berkeley, The University of Texas at Austin, Princeton University, Princeton University and NTT Research
加州大学伯克利分校, 德克萨斯大学奥斯汀分校, 普林斯顿大学, 普林斯顿大学和 NTT 研究 -
Improved Computational Extractors and their Applications
改进的计算提取器及其应用Dakshita Khurana, Akshayaram Srinivasan
达克西塔·库拉纳, 阿克沙亚拉姆·斯里尼瓦桑
UIUC, Tata Institute of Fundamental Research
伊利诺伊大学厄巴纳-香槟分校,塔塔基础研究所 -
Towards faster polynomial-time lattice reduction
朝向更快的多项式时间格约化Paul Kirchner, Thomas Espitau, Pierre-Alain Fouque
University Rennes, NTT Research and Development
雷恩大学,NTT 研发 -
Fluid MPC: Secure Multiparty Computation with Dynamic Participants
流体 MPC:具有动态参与者的安全多方计算Arka Rai Choudhuri, Aarushi Goel, Matthew Green, Abhishek Jain, Gabriel Kaptchuk
阿卡·拉伊·乔杜里,阿鲁希·高尔,马修·格林,阿比希克·贾恩,加布里埃尔·卡普楚克
Johns Hopkins University, Boston University
约翰霍普金斯大学,波士顿大学 -
Halo Infinite: Proof-Carrying Data from Additive Polynomial Commitments
《光环:无限》:来自加性多项式承诺的证明携带数据Ben Fisch, Dan Boneh, Ariel Gabizon, Justin Drake
本·费什,丹·波纳赫,阿利尔·加比兹翁,贾斯汀·德雷克
Stanford University, Aztec, Ethereum Foundation
斯坦福大学,Aztec,以太坊基金会 -
Non-Interactive Batch Arguments for NP from Standard Assumptions
基于标准假设的 NP 非交互批量论证Arka Rai Choudhuri, Abhishek Jain, Zhengzhong Jin
Johns Hopkins University
约翰霍普金斯大学 -
Computational Hardness of Optimal Fair Computation: Beyond Minicrypt
最优公平计算的计算难度:超越 MinicryptHemanta K. Maji, Mingyuan Wang
Purdue University 普渡大学 -
Tight State-Restoration Soundness in the Algebraic Group Model
代数群模型中的严格状态恢复安全性Ashrujit Ghoshal, Stefano Tessaro
University of Washington
华盛顿大学 -
Thinking Outside the Superbox
跳出超级盒子思考Daniël Kuijsters, Gilles Van Assche, Nicolas Bordes, Joan Daemen
丹尼尔·库伊斯特斯,吉勒斯·范阿斯切,尼古拉斯·博尔代,琼·达门
Radboud University, STMicroelectronics, Université Grenoble Alpes
鲁汶大学,意法半导体,格勒诺布尔阿尔卑斯大学 -
Counterexamples to Circular Security-Based iO
基于循环安全性的 iO 反例Sam Hopkins, Aayush Jain, Huijia Lin
萨姆·霍普金斯,阿尤什·贾因,林慧嘉
UC Berkeley, UCLA, UW
加州大学伯克利分校,加州大学洛杉矶分校,华盛顿大学 -
Targeted Lossy Functions and Applications
面向目标的失真函数和应用Willy Quach, Brent Waters, Daniel Wichs
Willy Quach,Brent Waters,Daniel Wichs
Northeastern University, University of Texas at Austin and NTT Research
东北大学,德克萨斯大学奥斯汀分校和 NTT Research -
Tighter Security for Schnorr Identification and Signatures: A High-Moment Forking Lemma for ${\Sigma}$-Protocols
Schnorr 身份识别和签名更严格的安全性:适用于 ${\Sigma}$-协议的高阶分叉引理Lior Rotem, Gil Segev
利奥·罗滕,吉尔·塞格夫
The Hebrew University 希伯来大学 -
On the Possibility of Basing Cryptography on $\EXP \neq \BPP$
基于 $\EXP \neq \BPP$ 的密码学可能性Yanyi Liu, Rafael Pass
Yanyi Liu,Rafael Pass
Cornell University, Cornell Tech
康奈尔大学,康奈尔科技 -
Mac'n'Cheese: Zero-Knowledge Proofs for Boolean and Arithmetic Circuits with Nested Disjunctions
Mac'n'Cheese:具有嵌套合取的布尔和算术电路的零知识证明Carsten Baum, Alex J. Malozemoff, Marc B. Rosen, Peter Scholl
Carsten Baum,Alex J. Malozemoff,Marc B. Rosen,Peter Scholl
Aarhus University, Galois, Inc.
阿鲁姆大学,Galois 公司 -
Quadratic Secret Sharing and Conditional Disclosure of Secrets
二次秘密共享与秘密的条件披露Amos Beimel, Hussien Othman, Naty Peter
阿莫斯·贝梅尔,侯赛因·奥斯曼,纳蒂·彼得
Ben-Gurion University of the Negev, Tel-Aviv University
内盖夫本-古里翁大学,特拉维夫大学 -
Two-Round Trip Schnorr Multi-Signatures via Delinearized Witnesses
基于去线性化证人的两轮 Schnorr 多重签名Handan Kilinc Alper, Jeffrey Burdges
韩丹·基林奇·阿尔普,杰弗里·伯德格斯
Web3 Foundation Web3 基金会 -
Constructing Locally Leakage-resilient Linear Secret-sharing Schemes
构建本地抗泄露线性秘密共享方案Hemanta K. Maji, Anat Paskin-Cherniavsky, Tom Suad, Mingyuan Wang
Purdue University, Ariel University
普渡大学,阿利尔大学 -
Improved torsion-point attacks on SIDH variants
对 SIDH 变体的改进扭曲点攻击Victoria de Quehen, Peter Kutas, Chris Leonardi, Chloe Martindale, Lorenz Panny, Christophe Petit, Katherine E. Stange
ISARA Corporation, Waterloo, University of Birmingham, University of Bristol, Academia Sinica, Universite libre de Bruxelles and University of Birmingham, University of Colorado Boulder -
Differential-Linear Cryptanalysis from an Algebraic Perspective
从代数角度进行的差分线性密码分析Meicheng Liu, Xiaojuan Lu, Dongdai Lin
Chinese Academy of Sciences
中国科学院 -
Low-Complexity Weak Pseudorandom Functions in AC0[MOD2]
AC0[MOD2]中低复杂度的弱伪随机函数Elette Boyle, Geoffroy Couteau, Niv Gilboa, Yuval Ishai, Lisa Kohl, Peter Scholl
IDC Herzliya, CNRS, IRIF, Université de Paris, Ben-Gurion University, Technion, CWI Amsterdam, Aarhus University -
The $t$-wise Independence of Substitution-Permutation Networks
$t$-wise 独立性置换网络Tianren Liu, Stefano Tessaro, Vinod Vaikuntanathan
刘天仁,斯特凡诺·泰萨罗,维诺德·瓦库坦塔南
University of Washington, MIT
华盛顿大学,麻省理工学院 -
Compact Ring Signatures from Learning With Errors
基于误差学习的紧凑环签名Rohit Chatterjee, Sanjam Garg, Mohammad Hajiabadi, Dakshita Khurana, Xiao Liang, Giulio Malavolta, Omkant Pandey, Sina Shiehian
Rohit Chatterjee,Sanjam Garg,Mohammad Hajiabadi,Dakshita Khurana,Xiao Liang,Giulio Malavolta,Omkant Pandey,Sina Shiehian
Stony Brook University, University of California, Berkeley and NTT Research, University of Waterloo, University of Illinois Urbana-Champaign, Max Planck Institute for Security and Privacy, University of California, Berkeley and Stony Brook University
Stony Brook University,University of California, Berkeley and NTT Research,University of Waterloo,University of Illinois Urbana-Champaign,Max Planck Institute for Security and Privacy,University of California, Berkeley and Stony Brook University -
MPC-Friendly Symmetric Cryptography from Alternating Moduli: Candidates, Protocols, and Applications
基于交替模的 MPC 友好型对称密码学:候选方案、协议与应用Itai Dinur, Steven Goldfeder, Tzipora Halevi, Yuval Ishai, Mahimna Kelkar, Vivek Sharma, Greg Zaverucha
伊泰·迪努尔,史蒂文·戈尔德费尔德,齐波拉·哈莱维,尤瓦尔·伊沙伊,马希姆纳·凯尔卡尔,维韦克·夏尔马,格雷格·泽夫鲁查
Ben-Gurion University, Cornell Tech, Brooklyn College, CUNY, Technion, Cornell Tech, Cornell University, Graduate Center, CUNY, Microsoft
本-古里昂大学,康奈尔科技学院,布鲁克林学院,CUNY,以色列理工学院,康奈尔科技学院,康奈尔大学,研究生院,CUNY,微软 -
MHz2k: MPC from HE over $\mathbb{Z}_{2^k}$ with New Packing, Simpler Reshare, and Better ZKP
MHz2k:基于$\mathbb{Z}_{2^k}$上的 HE 的多方计算,具有新的打包方法、更简单的重新共享和更好的 ZKPJung Hee Cheon, Dongwoo Kim, Keewoo Lee
金惠镇,金东宇,李桂宇
Seoul National University, Western Digital Research, Milpitas
首尔国立大学,西部数据研究,米尔皮塔斯 -
SMILE: Set Membership from Ideal Lattices with Applications to Ring Signatures and Confidential Transactions
SMILE:基于理想格的集合成员关系及其在环签名和机密交易中的应用Vadim Lyubashevsky, Ngoc Khanh Nguyen, Gregor Seiler
瓦季姆·柳巴舍夫斯基,阮玉香,格雷戈尔·赛勒尔
IBM Research Europe - Zurich, IBM Research Europe - Zurich & ETH Zurich
IBM 欧洲研究中心 - 苏黎世,IBM 欧洲研究中心 - 苏黎世 & 苏黎世联邦理工学院 -
Large Message Homomorphic Secret Sharing from DCR and Applications
基于 DCR 的大消息同态秘密共享及其应用Jaspal Singh, Lawrence Roy
Oregon State University 俄勒冈州立大学 -
Sublinear GMW-Style Compiler for MPC with Preprocessing
具有预处理功能的 MPC 亚线性 GMW 风格编译器Ariel Nof, Elette Boyle, Yuval Ishai, Niv Gilboa
Technion Israel Institute of Technology, IDC Herzliya, Ben-Gurion University
以色列理工学院,海法市,本-古里安大学 -
Authenticated Key Exchange and Signatures with Tight Security in the Standard Model
标准模型中具有严格安全性的认证密钥交换和签名Shuai Han, Tibor Jager, Eike Kiltz, Shengli Liu, Jiaxin Pan, Doreen Riepel, Sven Schäge
Shanghai Jiao Tong University, Bergische Universität Wuppertal, Ruhr-Universität Bochum, NTNU, Norway
上海交通大学,德国伍珀塔尔大学,波鸿鲁尔大学,挪威特罗姆瑟大学 -
Limits on the Adaptive Security of Yao’s Garbling
姚氏混淆的适应性安全性的限制Chethan Kamath, Karen Klein, Krzysztof Pietrzak, Daniel Wichs
Chethan Kamath,Karen Klein,Krzysztof Pietrzak,Daniel Wichs
Unaffilated, IST Austria, Northeastern University
非附属,奥地利国家科学研究所,东北大学 -
An Algebraic Framework for Universal and Updatable SNARKs
一个用于通用和可更新的 SNARKs 的代数框架Arantxa Zapico, Carla Ràfols
阿兰查·扎皮科,卡拉·拉福尔斯
Pompeu Fabra University, Pompeu Fabra University and Cybercat
庞培法布拉大学,庞培法布拉大学和 Cybercat -
Unconditional Communication-Efficient MPC via Hall's Marriage Theorem
基于霍尔婚姻定理的无条件通信高效 MPCVipul Goyal, Antigoni Polychroniadou, Yifan Song
维普尔·高 oyal,安提戈尼·波利克罗尼亚多,伊凡·宋
CMU and NTT Research, J.P. Morgan AI Research, Carnegie Mellon University
卡内基梅隆大学和 NTT 研究,摩根大通人工智能研究,卡内基梅隆大学 -
Time- and Space-Efficient Arguments from Groups of Unknown Order
来自未知阶群的时空高效论证Alexander Block, Justin Holmgren, Alon Rosen, Ron D. Rothblum, Pratik Soni
亚历山大·布洛克,贾斯汀·霍姆格林,阿隆·罗森,罗恩·D·罗思布卢姆,普拉蒂克·索尼
Purdue University, NTT Research, IDC Herzliya, Technion, Carnegie Mellon University
普渡大学,NTT 研究,海法 IDC,以色列理工学院,卡内基梅隆大学 -
SSE and SSD: Page-Efficient Searchable Symmetric Encryption
SSE 和 SSD:页面高效的搜索型对称加密Brice Minaud, Raphael Bost, Angele Bossuat, Pierre-Alain Fouque, Michael Reichle
布里斯·米诺、拉斐尔·博斯特、安吉尔·博苏阿特、皮埃尔-艾伦·富科、迈克尔·莱希勒
INRIA and ENS France, DGA, University Rennes
法国 INRIA 和 ENS、DGA、雷恩大学 -
A Compressed Sigma-Protocol Theory for Lattices
格体压缩 Sigma 协议理论Thomas Attema, Ronald Cramer, Lisa Kohl
托马斯·阿特玛,罗纳德·克莱默,丽莎·科尔
CWI & TNO, CWI & Leiden University, CWI
CWI & TNO,CWI & 鹿特丹大学,CWI -
Towards a Unified Approach to Black-Box Constructions of Zero-Knowledge Proofs
面向零知识证明黑盒构造的统一方法Xiao Liang, Omkant Pandey
李翔,奥坎特·潘迪
Stony Brook University 石溪大学 -
Threshold Schnorr with Stateless Deterministic Signing from Standard Assumptions
基于标准假设的无状态确定性签名阈值 Schorr 方案Francois Garillot, Yashvanth Kondi, Payman Mohassel, Valeria Nikolaenko
, Northeastern University, Facebook, Novi/Facebook
, 东北大学, Facebook, Novi/Facebook -
Multi-theorem Designated-Verifier NIZK for QMA
多定理指定验证者 NIZK 对于 QMAOmri Shmueli
Tel Aviv University 特拉维夫大学