Crypto 2021 s Accepted papers

news/2025/9/27 16:59:39/文章来源:https://www.cnblogs.com/3cH0-Nu1L/p/19115311

Accepted Papers   

接收论文

These papers are listed in order of submission.
这些论文按提交顺序排列。

  1. White Box Traitor Tracing
    白盒背叛追踪

    Mark Zhandry
    Princeton University & NTT Research
    普林斯顿大学 & NTT 研究所

  2. Revisiting the Security of DbHtS MACs: Beyond-Birthday-Bound in the Multi-User Setting
    重新审视 DbHtS MAC 的安全性:在多用户环境下的生日界限之外

    Yaobin Shen, Lei Wang, Dawu Gu, Jian Weng
    Shanghai Jiao Tong Univeristy, Shanghai Jiao Tong University, Jinan University

  3. Proof-Carrying Data without Succinct Arguments
    无需简洁论证的证据携带数据

    Benedikt Bunz, Alessandro Chiesa, William Lin, Pratyush Mishra, Nick Spooner
    Benedikt Bunz,Alessandro Chiesa,William Lin,Pratyush Mishra,Nick Spooner

    Stanford University, UC Berkeley, Boston University
    斯坦福大学,加州大学伯克利分校,波士顿大学

  4. Smoothing Out Binary Linear Codes and Worst-case Sub-exponential Hardness for LPN
    平滑二元线性码和 LPN 的最坏情况次指数难解性

    Yu Yu, Jiang Zhang
    Shanghai Jiao Tong University, Shanghai Qizhi Institute, and Shanghai Key Laboratory of Privacy-Preserving Computation, State Key Laboratory of Cryptology, China
    上海交通大学,上海启智研究院,上海隐私保护计算重点实验室,中国密码学国家重点实验室

  5. Pushing the Limits of Valiant's Universal Circuits: Simpler, Tighter and More Compact
    突破 Valiant 通用电路的极限:更简单、更紧凑、更精炼

    Hanlin Liu, Yu Yu, Shuoyao Zhao, Jiang Zhang, Wenling Liu, Zhenkai Hu
    Shanghai Jiao Tong University, Shanghai Jiao Tong University, Shanghai Qizhi Institute, and Shanghai Key Laboratory of Privacy-Preserving Computation, State Key Laboratory of Cryptology, China
    上海交通大学、上海交通大学、上海启智研究院以及上海隐私保护计算重点实验室、中国密码学国家重点实验室

  6. Sumcheck Arguments and their Applications
    Sumcheck 论证及其应用

    Jonathan Bootle, Alessandro Chiesa, Katerina Sotiraki
    Jonathan Bootle,Alessandro Chiesa,Katerina Sotiraki

    IBM Research Zurich, UC Berkeley
    IBM 苏黎世研究实验室、加州大学伯克利分校

  7. Secure Wire Shuffling in the Probing Model
    在探测模型中的安全线路混洗

    Jean-Sebastien Coron, Lorenzo Spignoli
    让-塞巴斯蒂安·科隆,洛伦佐·斯皮诺利

    University of Luxembourg
    卢森堡大学

  8. The Cost to Break SIKE: A Comparative Hardware-Based Analysis with AES and SHA-3
    破解 SIKE 的成本:基于硬件的比较分析 AES 和 SHA-3

    Patrick Longa, Wen Wang, Jakub Szefer
    帕特里克·隆加,王文,雅库布·塞费尔

    Microsoft, Yale University
    微软,耶鲁大学

  9. No Time to Hash:On Super-Efficient Entropy Accumulation
    无暇哈希:超级高效熵累积

    Yevgeniy Dodis, Siyao Guo, Noah Stephens-Davidowitz, Zhiye Xie
    叶夫根尼·多迪斯,郭思瑶,诺亚·斯蒂芬斯-戴维多维奇,谢志晔

    NYU, NYU Shanghai, Cornell University
    纽约大学,纽约大学上海分校,康奈尔大学

  10. Asymptotically-Good Arithmetic Secret Sharing over Z/p^{\ell}Z with Strong Multiplication and Its Applications to Efficient MPC
    渐近优化的算术秘密共享方案 Z/p^{\ell}Z 及其强乘法特性及其在高效 MPC 中的应用

    Ronald Cramer, Matthieu Rambaud, Chaoping Xing
    CWI Amsterdam & Leiden University, Telecom Paris, Institut polytechnique de Paris, Shanghai Jiao Tong University
    阿姆斯特丹 CWI & 莱顿大学, 电信巴黎, 巴黎理工学院, 上海交通大学

  11. Fine-grained Secure Attribute-based Encryption
    细粒度安全基于属性的加密

    Yuyu Wang, Jiaxin Pan, Yu Chen
    University of Electronic Science and Technology of China, NTNU – Norwegian University of Science and Technology, Shandong University
    电子科技大学、挪威科技大学、山东大学

  12. Subquadratic SNARGs in the Random Oracle Model
    随机预言模型下的次二次复杂度 SNARGs

    Alessandro Chiesa, Eylon Yogev
    亚历山德罗·基夏,伊隆·约格夫

    UC Berkeley, Tel Aviv University
    加州大学伯克利分校,特拉维夫大学

  13. On the Concurrent Composition of Quantum Zero-Knowledge
    量子零知识并发组合

    Prabhanjan Ananth, Kai-Min Chung, Rolando L. La Placa
    普拉班贾·阿南特,蔡启明,罗兰多·L·拉普拉卡

    UCSB, Academia Sinica, Taiwan, MIT
    加州大学圣芭芭拉分校,中国科学院,台湾,麻省理工学院

  14. Lattice Reduction with Approximate Enumeration Oracles: Practical Algorithms and Concrete Performance
    近似枚举预言机的格约简:实用算法与具体性能

    Martin Albrecht, Shi Bai, Jianwei Li, Joe Rowell
    马丁·阿尔布雷希特,石白,李建伟,乔·罗威尔

    Royal Holloway, University of London, Florida Atlantic University
    伦敦皇家霍洛威大学,佛罗里达大西洋大学

  15. Cryptanalysis of Full LowMC and LowMC-M with Algebraic Techniques
    基于代数技术的 Full LowMC 和 LowMC-M 的密码分析

    Fukang Liu, Takanori Isobe, Willi Meier
    刘福刚,井上健,威利·迈尔

    East China Normal University; University of Hyogo, University of Hyogo; NICT; PRESTO, FHNW
    东华大学;兵库大学,兵库大学;日本信息通信研究机构;PRESTO,FHNW

  16. Broadcast-Optimal Two Round MPC with an Honest Majority
    基于诚实多数的广播最优两轮 MPC

    Ivan Damgård, Bernardo Magri, Divya Ravi, Luisa Siniscalchi, Sophia Yakoubov
    Ivan Damgård,Bernardo Magri,Divya Ravi,Luisa Siniscalchi,Sophia Yakoubov

    Aarhus University  奥尔堡大学

  17. Linear Cryptanalysis of FF3-1 and FEA
    FF3-1 和 FEA 的线性密码分析

    Tim Beyne
    imec-COSIC, ESAT, KU Leuven

  18. Three Halves Make a Whole? Beating the Half-Gates Lower Bound for Garbled Circuits
    一半加一半等于一?击败 Garbled Circuits 的半门限下界

    Mike Rosulek, Lawrence Roy
    迈克·罗苏莱克,劳伦斯·罗伊

    Oregon State University  俄勒冈州立大学

  19. Subtractive Sets over Cyclotomic Rings: Limits of Schnorr-like Arguments over Lattices
    循环环上的减法集:格上类似 Schnorr 论证的极限

    Martin Albrecht, Russell W. F. Lai
    马丁·阿尔布雷希特,罗素·W·F·莱

    Royal Holloway, University of London, Chair of Applied Cryptography, Friedrich-Alexander-Universität Erlangen-Nürnberg
    伦敦大学皇家霍洛威学院,应用密码学主席,弗里德里希-亚历山大大学埃尔兰根-纽伦堡

  20. A Black-Box Approach to Post-Quantum Zero-Knowledge in Constant Rounds
    一种黑盒方法在常数轮次中实现后量子零知识

    Nai-Hui Chia, Kai-Min Chung, Takashi Yamakawa
    蔡乃辉,钟凯明,山川隆

    University of Maryland, Academia Sinica, NTT Secure Platform Laboratories
    马里兰大学,中国科学院,NTT 安全平台实验室

  21. MuSig2: Simple Two-Round Schnorr Multi-Signatures
    MuSig2:简单的两轮 Schnorr 多重签名

    Jonas Nick, Tim Ruffing, Yannick Seurin
    Jonas Nick,Tim Ruffing,Yannick Seurin

    Blockstream, ANSSI, France
    Blockstream,ANSSI,法国

  22. KHAPE: Asymmetric PAKE from Key-Hiding Key Exchange
    KHAPE:基于密钥隐藏密钥交换的非对称 PAKE

    Stanislaw Jarecki, Hugo Krawczyk, Yanqi Gu
    Stanislaw Jarecki,Hugo Krawczyk,Yanqi Gu

    UC Irvine, Algorand Foundation
    加州大学欧文分校,Algorand 基金会

  23. Does Fiat-Shamir Require a Cryptographic Hash Function?
    Fiat-Shamir 是否需要密码学哈希函数?

    Yilei Chen, Alex Lombardi, Fermi Ma, Willy Quach
    陈依蕾,Alex Lombardi,马费米,Quach Willy

    Tsinghua University, MIT, Princeton and NTT Research, Northeastern
    清华大学,麻省理工学院,普林斯顿大学和 NTT 研究所,东北大学

  24. Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions
    对称函数的非交互式安全多方计算:更高效的构造与扩展

    Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida
    The University of Tokyo / AIST, AIST, Kyushu University / AIST
    东京大学 / AIST, AIST, 熊本大学 / AIST

  25. Puncturable Pseudorandom Sets and Private Information Retrieval with Near-Optimal Online Bandwidth and Time
    可标记伪随机集与具有近似最优在线带宽和时间的私有信息检索

    Elaine Shi, Waqar Aqeel, Balakrishnan Chandrasekaran, Bruce Maggs
    伊莱恩·石,瓦卡尔·阿基尔,巴拉克里希南·钱德拉塞卡兰,布鲁斯·麦格斯

    CMU, Duke University, Vrije Universiteit Amsterdam, Duke University and Emerald Innovations
    卡内基梅隆大学,杜克大学,阿姆斯特丹自由大学,杜克大学和埃默里创新

  26. Broadcast Encryption with Size N^{1/3} and More from k-Lin
    基于 k-线性广播加密,大小为 N^{1/3}及更多

    Hoeteck Wee   何泰克·维
    NTT Research and ENS, Paris
    NTT Research 和巴黎高等师范学院

  27. On the Round Complexity of Secure Quantum Computation
    关于安全量子计算轮复杂度

    James Bartusek, Andrea Coladangelo, Dakshita Khurana, Fermi Ma
    詹姆斯·巴图塞克,安德烈亚·科拉达乔洛,达克希塔·库拉纳,费米·马

    UC Berkeley, University of Illinois Urbana Champaign, Princeton University and NTT Research
    加州大学伯克利分校,伊利诺伊大学厄巴纳-香槟分校,普林斯顿大学和 NTT Research

  28. Efficient Information-Theoretic Multi-Party Computation over Non-Commutative Rings
    非交换环上的信息论多方计算

    Daniel Escudero, Eduardo Soria-Vazquez
    丹尼尔·埃斯库德罗,爱德华多·索里亚-瓦克兹

    Aarhus University  奥尔堡大学

  29. New Approaches for Quantum Copy-Protection
    量子版权保护的新方法

    Scott Aaronson, Jiahui Liu, Qipeng Liu, Mark Zhandry, Ruizhe Zhang
    The University of Texas at Austin, Princeton University, Princeton University and NTT Research
    德克萨斯大学奥斯汀分校,普林斯顿大学,普林斯顿大学和 NTT 研究

  30. A Rational Protocol Treatment of 51% Attacks
    针对 51%攻击的合理协议处理

    Yun Lu, Vassilis Zikas, Christian Badertscher
    University of Edinburgh, Purdue University, IOHK
    爱丁堡大学,普渡大学,IOHK

  31. Provable Security Analysis of FIDO2
    可证明安全性分析:FIDO2

    Manuel Barbosa, Alexandra Boldyreva, Shan Chen, Bogdan Warinschi
    曼努埃尔·巴尔博萨,亚历山德拉·博尔达雷瓦,沈珊,博格丹·瓦林斯基

    University of Porto (FCUP) and INESC TEC, Georgia Institute of Technology, TU Darmstadt, University of Bristol & Dfinity
    波尔图大学(FCUP)和 INESC TEC、佐治亚理工学院、达姆施塔特工业大学、布里斯托大学和 Dfinity

  32. ATLAS: Efficient and Scalable MPC in the Honest Majority Setting
    ATLAS:在诚实多数设置下的高效可扩展 MPC

    Vipul Goyal, Hanjun Li, Rafail Ostrovsky, Antigoni Polychroniadou, Yifan Song
    Vipul Goyal,Hanjun Li,Rafail Ostrovsky,Antigoni Polychroniadou,Yifan Song

    CMU and NTT Research, University of Washington, UCLA, J.P. Morgan AI Research, Carnegie Mellon University
    卡内基梅隆大学和 NTT 研究、华盛顿大学、加州大学洛杉矶分校、摩根大通人工智能研究、卡内基梅隆大学

  33. Witness Authenticating NIZKs and Applications
    验证 NIZK 和应用程序

    Hanwen Feng, Qiang Tang
    Beihang University, University of Sydney
    北京航空航天大学,悉尼大学

  34. Meet-in-the-Middle Attacks Revisited: Key-recovery, Collision, and Preimage Attacks
    中本聪攻击再探:密钥恢复、碰撞和原像攻击

    Xiaoyang Dong, Jialiang Hua, Siwei Sun, Zheng Li, Xiaoyun Wang, Lei Hu
    Institute for Advanced Study, BNRist, Tsinghua University, Beijing, China, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China, Beijing University of Technology, Beijing, China, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China
    高等研究院,BNRist,清华大学,中国北京,信息安全国家重点实验室,中国科学院信息工程研究所,北京 100093,中国,北京工业大学,中国北京,信息安全国家重点实验室,中国科学院信息工程研究所,中国北京

  35. Compressing Proofs of k-Out-Of-n Partial Knowledge
    压缩 k-out-of-n 部分知识的证明

    Thomas Attema, Ronald Cramer, Serge Fehr
    托马斯·阿特玛,罗纳德·克莱默,塞尔日·费尔

    CWI & TNO, CWI & Leiden University
    CWI & TNO,CWI & 莱顿大学

  36. A Logarithmic Lower Bound for Oblivious RAM (for all parameters)
    对 Oblivious RAM 的对数下界(对所有参数)

    Ilan Komargodski, Wei-Kai Lin
    Hebrew University and NTT Research, Cornell University
    希伯来大学和 NTT 研究,康奈尔大学

  37. One-Way Functions Imply Secure Computation in a Quantum World
    单向函数意味着在量子世界中实现安全计算

    James Bartusek, Andrea Coladangelo, Dakshita Khurana, Fermi Ma
    詹姆斯·巴图塞克,安德烈亚·科拉达乔洛,达克希塔·库拉纳,费米·马

    UC Berkeley, UIUC, Princeton University and NTT Research
    加州大学伯克利分校、伊利诺伊大学厄巴纳-香槟分校、普林斯顿大学和 NTT 研究所

  38. Receiver-Anonymity in Reradomizable RCCA-Secure Cryptosystems Resolved
    在可重随机 RCCA 安全密码系统中的接收者匿名性问题得到解决

    Yi Wang, Rongmao Chen, Guomin Yang, Xinyi Huang, Baosheng Wang, Moti Yung
    National University of Defense Technology, University of Wollongong, Fujian Normal University, Columbia University
    国防科技大学、伍伦贡大学、福建师范大学、哥伦比亚大学

  39. Upslices, Downslices, and Secret-Sharing with Complexity of $1.5^n$
    子片、降子片和复杂度为$1.5^n$的密钥共享

    Oded Nir, Benny Applebaum
    Tel Aviv University  特拉维夫大学

  40. Efficient Key Recovery for all HFE Signature Variants
    适用于所有 HFE 签名变体的高效密钥恢复

    Chengdong Tao, Albrecht Petzoldt, Jintai Ding
    陶成东, 阿尔布雷希特·佩茨沃尔特, 丁金台

    Beijing Institute of Mathematical Sciences and Applications, FAU Erlangen-Nuremberg, Yau Mathematical Center, Tsinghua University
    北京应用数学与系统科学研究所,FAU 埃尔朗根-纽伦堡大学,丘成桐数学科学中心,清华大学

  41. On Tight Quantum Security of HMAC and NMAC in the Quantum Random Oracle Model
    HMAC 和 NMAC 在量子随机预言模型中的严格量子安全性

    Akinori Hosoyamada, Tetsu Iwata
    NTT Corporation and Nagoya University, Nagoya University
    NTT 株式会社和名古屋大学,名古屋大学

  42. Oblivious RAM with Worst-Case Logarithmic Overhead
    具有最坏情况对数开销的盲存储器

    Gilad Asharov, Ilan Komargodski, Wei-Kai Lin, Elaine Shi
    Gilad Asharov,Ilan Komargodski,Wei-Kai Lin,Elaine Shi

    Bar-Ilan University, Hebrew University and NTT Research, Cornell University, Carnegie Mellon University
    巴伊兰大学,希伯来大学和 NTT 研究,康奈尔大学,卡内基梅隆大学

  43. Multi-Input Quadratic Functional Encryption from Pairings
    基于配对的多输入二次函数加密

    Shweta Agrawal, Rishab Goyal, Junichi Tomida
    Shweta Agrawal,Rishab Goyal,Junichi Tomida

    IIT Madras, MIT, NTT Secure Platform Labs
    印度理工学院马德拉斯分校,麻省理工学院,NTT 安全平台实验室

  44. Impossibility of Quantum Virtual Black-Box Obfuscation of Classical Circuits
    经典电路量子虚拟黑盒混淆的不可能性

    Gorjan Alagic, Zvika Brakerski, Yfke Dulek, Christian Schaffner
    Gorjan Alagic,Zvika Brakerski,Yfke Dulek,Christian Schaffner

    QuICS, University of Maryland & National Institute of Standards and Technology, Weizmann Institute of Science, QuSoft & Centrum Wiskunde en Informatica, QuSoft & University of Amsterdam
    量子信息与计算,马里兰大学 & 美国国家标准与技术研究院,魏茨曼科学研究所,QuSoft & 荷兰数学与信息学中心,QuSoft & 阿姆斯特丹大学

  45. Non-Malleable Codes for Bounded Parallel-Time Tampering
    非可塑性代码用于有界并行时间篡改

    Dana Dachman-Soled, Ilan Komargodski, Rafael Pass
    University of Maryland, Hebrew University and NTT Research, Cornell Tech
    马里兰大学,希伯来大学和 NTT 研究,康奈尔科技

  46. Quantum Collision Attacks on Reduced SHA-256 and SHA-512
    针对缩减版 SHA-256 和 SHA-512 的量子碰撞攻击

    Akinori Hosoyamada, Yu Sasaki
    NTT Corporation and Nagoya University, NTT Corporation

  47. MoSS: Modular Security Specifications Framework
    MoSS: 模块化安全规范框架

    Amir Herzberg, Hemi Leibowitz, Ewa Syta, Sara Wr´otniak
    Amir Herzberg, Hemi Leibowitz, Ewa Syta, Sara Wrótniak

    Dept. of Computer Science and Engineering, University of Connecticut, Storrs, CT, Dept. of Computer Science, Bar-Ilan University, Ramat Gan, Israel, Dept. of Computer Science, Trinity College, Hartford, CT
    计算机科学与工程学院,康涅狄格大学,斯托尔斯,CT,计算机科学系,巴伊兰大学,拉马特甘,以色列,计算机科学系,三一学院,哈特福德,CT

  48. Secure Computation from One-Way Noisy Communication, or: Anti-Correlation via Anti-Concentration
    单向噪声通信的安全计算,或:通过反集中实现反相关性

    Shweta Agrawal, Yuval Ishai, Eyal Kushilevitz, Varun Narayanan, Manoj Prabhakaran, Vinod M. Prabhakaran, Alon Rosen
    Shweta Agrawal,Yuval Ishai,Eyal Kushilevitz,Varun Narayanan,Manoj Prabhakaran,Vinod M. Prabhakaran,Alon Rosen

    Indian Institute of Technology Madras, India, Technion, Israel, Tata Institute of Fundamental Research, Mumbai, India, Indian Institute of Technology Bombay, India, IDC Herzliya, Israel
    印度理工学院马德拉斯分校,印度,以色列理工学院,以色列,塔塔基础研究所,孟买,印度,印度理工学院孟买分校,印度,IDC 赫兹利亚学院,以色列

  49. DualRing: Generic Construction of Ring Signatures with Efficient Instantiations
    DualRing:具有高效实例的环签名通用构造

    Tsz Hon Yuen, Muhammed F. Esgin, Joseph K. Liu, Man Ho Au, Zhimin Ding
    Tsz Hon Yuen,Muhammed F. Esgin,Joseph K. Liu,Man Ho Au,Zhimin Ding

    The University of Hong Kong, Monash University and CSIRO's Data61, Monash University, Rice University
    香港大学、莫纳什大学和澳大利亚联邦科学工业研究组织(CSIRO)的数据 61 实验室、莫纳什大学、 Rice 大学

  50. Towards Tight Random Probing Security
    迈向紧密随机探测安全

    Gaëtan Cassiers, Sebastian Faust, Maximilian Orlt, François-Xavier Standaert
    UCLouvain, Belgium, University of Darmstadt, Germany
    比利时鲁汶大学, 德国达姆施塔特大学

  51. A New Simple Technique to Bootstrap Various Lattice Zero-Knowledge Proofs to QROM Secure NIZKs
    一种新的简单技术,用于将各种格零知识证明引导至 QROM 安全 NIZKs

    Shuichi Katsumata
    AIST, Japan  日本 AIST

  52. Traceable Secret Sharing and Applications
    可追溯秘密共享及其应用

    Vipul Goyal, Yifan Song, Akshayaram Srinivasan
    CMU and NTT Research, CMU, Tata Institute of Fundamental Research
    卡内基梅隆大学和日本电气通信研究所研究,卡内基梅隆大学,塔塔基础研究所

  53. Three-Round Secure Multiparty Computation from Black-Box Two-Round Oblivious Transfer
    基于黑盒两轮盲传递的三轮安全多方计算

    Arpita Patra, Akshayaram Srinivasan
    阿普里塔·帕特拉,阿克沙亚拉姆·斯里尼瓦桑

    Indian Institute of Science, Tata Institute of Fundamental Research
    印度科学学院,塔塔基础研究所

  54. Lower bounds on lattice sieving and information set decoding
    格点筛分和信息集解码的下界

    Thijs Laarhoven, Elena Kirshanova
    Eindhoven University of Technology, Immanuel Kant Baltic Federal University
    埃因霍温理工大学,伊曼努尔·康特波罗的海联邦大学

  55. Separating Adaptive Streaming from Oblivious Streaming using the Bounded Storage Model
    使用有界存储模型分离自适应流媒体与盲目流媒体

    Haim Kaplan, Yishay Mansour, Kobbi Nissim, Uri Stemmer
    海姆·卡普兰,伊沙伊·曼苏尔,科比·尼斯姆,乌里·斯特默

    Tel Aviv University, Georgetown University, Ben-Gurion University
    特拉维夫大学,乔治城大学,本-古里翁大学

  56. On the Round Complexity of Black-Box Secure MPC
    黑盒安全 MPC 的轮复杂度研究

    Yuval Ishai, Dakshita Khurana, Amit Sahai, Akshayaram Srinivasan
    尤瓦尔·伊沙伊,达克希塔·库拉纳,阿米特·萨海,阿克沙亚拉姆·斯里尼瓦桑

    Technion, UIUC, UCLA, Tata Institute of Fundamental Research
    Technion, UIUC, UCLA, 印度塔塔基础研究所

  57. Deniable Fully Homomorphic Encryption from Learning With Errors
    基于误差学习的不否认全同态加密

    Shweta Agrawal, Shafi Goldwasser, Saleet Mossel
    IIT Madras, Simons Institute of TOC, MIT
    麻省理工学院,IIT Madras,西蒙斯图灵理论研究所

  58. Round Efficient Secure Multiparty Quantum Computation with Identifiable Abort
    高效安全多方量子计算与可识别中止

    Bar Alon, Hao Chung, Kai-Min Chung, Mi-Ying Huang, Yi Lee, Yu-Ching Shen
    Ariel University, Carnegie Mellon University, Academia Sinica
    阿利尔大学,卡内基梅隆大学,中国科学院

  59. How to Meet Ternary LWE Keys
    如何满足三元 LWE 密钥

    Alexander May   亚历山大·梅
    Ruhr University Bochum  鲁尔大学波鸿

  60. You Only Speak Once: Secure MPC with Stateless Ephemeral Roles
    一次只说一次:具有无状态临时角色的安全 MPC

    Craig Gentry, Shai Halevi, Hugo Krawczyk, Bernardo Magri, Jesper Buus Nielsen, Tal Rabin, Sophia Yakoubov
    克雷格·杰尼、沙伊·哈莱维、雨果·克拉夫茨基、伯纳多·马格里、耶普·布斯·尼尔森、塔尔·拉宾、索菲亚·亚库博夫

    Algorand Foundation, Concordium Blockchain Research Center, Aarhus University, UPenn and Algorand Foundation, Aarhus University
    Algorand 基金会、Concordium 区块链研究中心、奥胡斯大学、宾夕法尼亚大学和 Algorand 基金会、奥胡斯大学

  61. Composition with Knowledge Assumptions
    基于知识假设的组合

    Thomas Kerber, Aggelos Kiayias, Markulf Kohlweiss
    托马斯·克伯,阿格洛斯·基亚亚斯,马克尔夫·科尔韦斯

    The University of Edinburgh & IOHK
    爱丁堡大学 & IOHK

  62. Oblivious Key-Value Stores and Amplification for Private Set Intersection
    盲点键值存储和放大用于私有集合交集

    Gayathri Garimella, Benny Pinkas, Mike Rosulek, Ni Trieu, Avishay Yanai
    盖亚特里·加里梅拉,本尼迪克特·平卡斯,迈克·罗苏莱克,尼·崔,阿维沙伊·亚奈

    Oregon State University, Bar-Ilan University, Arizona State University, VMware
    俄勒冈州立大学,巴伊兰大学,亚利桑那州立大学,VMware

  63. Game-Theoretic Fairness Meets Multi-Party Protocols: The Case of Leader Election
    博弈论公平性与多方协议的交汇:领导者选举的案例

    Kai-Min Chung, T-H. Hubert Chan, Ting Wen, Elaine Shi
    钟凯明,陈泰和,文婷,石艾琳

    Academia Sinica, HKU, CMU
    中国科学院,香港大学,卡内基梅隆大学

  64. Functional Encryption for Turing Machines with Dynamic Bounded Collusion from LWE
    基于 LWE 的动态有界串谋图灵机功能加密

    Shweta Agrawal, Shota Yamada, Monosij Maitra, Narasimha Sai Vempati
    Shweta Agrawal,Shota Yamada,Monosij Maitra,Narasimha Sai Vempati

    IIT Madras, AIST Japan, TU Darmstadt
    印度理工学院马德拉斯分校,日本产业技术综合研究所,达姆施塔特工业大学

  65. Adaptive Extractors and their Application to Leakage Resilient Secret Sharing
    自适应提取器及其在抗泄漏秘密共享中的应用

    Nishanth Chandran, Bhavana Kanukurthi, Sai Lakshmi Bhavana Obbattu, Sruthi Sekar
    Microsoft Research, India, Indian Institute of Science, Bangalore
    微软研究院,印度,印度科学理工学院,班加罗尔

  66. Silver: Silent VOLE and Oblivious Transfer from Hardness of Decoding Structured LDPC Codes
    银:基于解码结构化 LDPC 码的困难性的静默 VOLE 和盲目的传递

    Peter Rindal, Srinivasan Raghuraman, Geoffroy Couteau
    彼得·林达尔,斯里尼瓦瑟·拉格鲁拉曼,乔治·库托

    Visa Research, CNRS, IRIF, Université de Paris
    Visa Research,CNRS,IRIF,巴黎大学

  67. Hidden Cosets and Applications to Unclonable Cryptography
    隐藏陪集及其在不可克隆密码学中的应用

    Andrea Coladangelo, Jiahui Liu, Qipeng Liu, Mark Zhandry
    安德里亚·科拉达切洛, 刘佳辉, 刘启鹏, 马克·赞德里

    University of California, Berkeley, The University of Texas at Austin, Princeton University, Princeton University and NTT Research
    加州大学伯克利分校, 德克萨斯大学奥斯汀分校, 普林斯顿大学, 普林斯顿大学和 NTT 研究

  68. Improved Computational Extractors and their Applications
    改进的计算提取器及其应用

    Dakshita Khurana, Akshayaram Srinivasan
    达克西塔·库拉纳, 阿克沙亚拉姆·斯里尼瓦桑

    UIUC, Tata Institute of Fundamental Research
    伊利诺伊大学厄巴纳-香槟分校,塔塔基础研究所

  69. Towards faster polynomial-time lattice reduction
    朝向更快的多项式时间格约化

    Paul Kirchner, Thomas Espitau, Pierre-Alain Fouque
    University Rennes, NTT Research and Development
    雷恩大学,NTT 研发

  70. Fluid MPC: Secure Multiparty Computation with Dynamic Participants
    流体 MPC:具有动态参与者的安全多方计算

    Arka Rai Choudhuri, Aarushi Goel, Matthew Green, Abhishek Jain, Gabriel Kaptchuk
    阿卡·拉伊·乔杜里,阿鲁希·高尔,马修·格林,阿比希克·贾恩,加布里埃尔·卡普楚克

    Johns Hopkins University, Boston University
    约翰霍普金斯大学,波士顿大学

  71. Halo Infinite: Proof-Carrying Data from Additive Polynomial Commitments
    《光环:无限》:来自加性多项式承诺的证明携带数据

    Ben Fisch, Dan Boneh, Ariel Gabizon, Justin Drake
    本·费什,丹·波纳赫,阿利尔·加比兹翁,贾斯汀·德雷克

    Stanford University, Aztec, Ethereum Foundation
    斯坦福大学,Aztec,以太坊基金会

  72. Non-Interactive Batch Arguments for NP from Standard Assumptions
    基于标准假设的 NP 非交互批量论证

    Arka Rai Choudhuri, Abhishek Jain, Zhengzhong Jin
    Johns Hopkins University
    约翰霍普金斯大学

  73. Computational Hardness of Optimal Fair Computation: Beyond Minicrypt
    最优公平计算的计算难度:超越 Minicrypt

    Hemanta K. Maji, Mingyuan Wang
    Purdue University  普渡大学

  74. Tight State-Restoration Soundness in the Algebraic Group Model
    代数群模型中的严格状态恢复安全性

    Ashrujit Ghoshal, Stefano Tessaro
    University of Washington
    华盛顿大学

  75. Thinking Outside the Superbox
    跳出超级盒子思考

    Daniël Kuijsters, Gilles Van Assche, Nicolas Bordes, Joan Daemen
    丹尼尔·库伊斯特斯,吉勒斯·范阿斯切,尼古拉斯·博尔代,琼·达门

    Radboud University, STMicroelectronics, Université Grenoble Alpes
    鲁汶大学,意法半导体,格勒诺布尔阿尔卑斯大学

  76. Counterexamples to Circular Security-Based iO
    基于循环安全性的 iO 反例

    Sam Hopkins, Aayush Jain, Huijia Lin
    萨姆·霍普金斯,阿尤什·贾因,林慧嘉

    UC Berkeley, UCLA, UW
    加州大学伯克利分校,加州大学洛杉矶分校,华盛顿大学

  77. Targeted Lossy Functions and Applications
    面向目标的失真函数和应用

    Willy Quach, Brent Waters, Daniel Wichs
    Willy Quach,Brent Waters,Daniel Wichs

    Northeastern University, University of Texas at Austin and NTT Research
    东北大学,德克萨斯大学奥斯汀分校和 NTT Research

  78. Tighter Security for Schnorr Identification and Signatures: A High-Moment Forking Lemma for ${\Sigma}$-Protocols
    Schnorr 身份识别和签名更严格的安全性:适用于 ${\Sigma}$-协议的高阶分叉引理

    Lior Rotem, Gil Segev
    利奥·罗滕,吉尔·塞格夫

    The Hebrew University  希伯来大学

  79. On the Possibility of Basing Cryptography on $\EXP \neq \BPP$
    基于 $\EXP \neq \BPP$ 的密码学可能性

    Yanyi Liu, Rafael Pass
    Yanyi Liu,Rafael Pass

    Cornell University, Cornell Tech
    康奈尔大学,康奈尔科技

  80. Mac'n'Cheese: Zero-Knowledge Proofs for Boolean and Arithmetic Circuits with Nested Disjunctions
    Mac'n'Cheese:具有嵌套合取的布尔和算术电路的零知识证明

    Carsten Baum, Alex J. Malozemoff, Marc B. Rosen, Peter Scholl
    Carsten Baum,Alex J. Malozemoff,Marc B. Rosen,Peter Scholl

    Aarhus University, Galois, Inc.
    阿鲁姆大学,Galois 公司

  81. Quadratic Secret Sharing and Conditional Disclosure of Secrets
    二次秘密共享与秘密的条件披露

    Amos Beimel, Hussien Othman, Naty Peter
    阿莫斯·贝梅尔,侯赛因·奥斯曼,纳蒂·彼得

    Ben-Gurion University of the Negev, Tel-Aviv University
    内盖夫本-古里翁大学,特拉维夫大学

  82. Two-Round Trip Schnorr Multi-Signatures via Delinearized Witnesses
    基于去线性化证人的两轮 Schnorr 多重签名

    Handan Kilinc Alper, Jeffrey Burdges
    韩丹·基林奇·阿尔普,杰弗里·伯德格斯

    Web3 Foundation  Web3 基金会

  83. Constructing Locally Leakage-resilient Linear Secret-sharing Schemes
    构建本地抗泄露线性秘密共享方案

    Hemanta K. Maji, Anat Paskin-Cherniavsky, Tom Suad, Mingyuan Wang
    Purdue University, Ariel University
    普渡大学,阿利尔大学

  84. Improved torsion-point attacks on SIDH variants
    对 SIDH 变体的改进扭曲点攻击

    Victoria de Quehen, Peter Kutas, Chris Leonardi, Chloe Martindale, Lorenz Panny, Christophe Petit, Katherine E. Stange
    ISARA Corporation, Waterloo, University of Birmingham, University of Bristol, Academia Sinica, Universite libre de Bruxelles and University of Birmingham, University of Colorado Boulder

  85. Differential-Linear Cryptanalysis from an Algebraic Perspective
    从代数角度进行的差分线性密码分析

    Meicheng Liu, Xiaojuan Lu, Dongdai Lin
    Chinese Academy of Sciences
    中国科学院

  86. Low-Complexity Weak Pseudorandom Functions in AC0[MOD2]
    AC0[MOD2]中低复杂度的弱伪随机函数

    Elette Boyle, Geoffroy Couteau, Niv Gilboa, Yuval Ishai, Lisa Kohl, Peter Scholl
    IDC Herzliya, CNRS, IRIF, Université de Paris, Ben-Gurion University, Technion, CWI Amsterdam, Aarhus University

  87. The $t$-wise Independence of Substitution-Permutation Networks
    $t$-wise 独立性置换网络

    Tianren Liu, Stefano Tessaro, Vinod Vaikuntanathan
    刘天仁,斯特凡诺·泰萨罗,维诺德·瓦库坦塔南

    University of Washington, MIT
    华盛顿大学,麻省理工学院

  88. Compact Ring Signatures from Learning With Errors
    基于误差学习的紧凑环签名

    Rohit Chatterjee, Sanjam Garg, Mohammad Hajiabadi, Dakshita Khurana, Xiao Liang, Giulio Malavolta, Omkant Pandey, Sina Shiehian
    Rohit Chatterjee,Sanjam Garg,Mohammad Hajiabadi,Dakshita Khurana,Xiao Liang,Giulio Malavolta,Omkant Pandey,Sina Shiehian

    Stony Brook University, University of California, Berkeley and NTT Research, University of Waterloo, University of Illinois Urbana-Champaign, Max Planck Institute for Security and Privacy, University of California, Berkeley and Stony Brook University
    Stony Brook University,University of California, Berkeley and NTT Research,University of Waterloo,University of Illinois Urbana-Champaign,Max Planck Institute for Security and Privacy,University of California, Berkeley and Stony Brook University

  89. MPC-Friendly Symmetric Cryptography from Alternating Moduli: Candidates, Protocols, and Applications
    基于交替模的 MPC 友好型对称密码学:候选方案、协议与应用

    Itai Dinur, Steven Goldfeder, Tzipora Halevi, Yuval Ishai, Mahimna Kelkar, Vivek Sharma, Greg Zaverucha
    伊泰·迪努尔,史蒂文·戈尔德费尔德,齐波拉·哈莱维,尤瓦尔·伊沙伊,马希姆纳·凯尔卡尔,维韦克·夏尔马,格雷格·泽夫鲁查

    Ben-Gurion University, Cornell Tech, Brooklyn College, CUNY, Technion, Cornell Tech, Cornell University, Graduate Center, CUNY, Microsoft
    本-古里昂大学,康奈尔科技学院,布鲁克林学院,CUNY,以色列理工学院,康奈尔科技学院,康奈尔大学,研究生院,CUNY,微软

  90. MHz2k: MPC from HE over $\mathbb{Z}_{2^k}$ with New Packing, Simpler Reshare, and Better ZKP
    MHz2k:基于$\mathbb{Z}_{2^k}$上的 HE 的多方计算,具有新的打包方法、更简单的重新共享和更好的 ZKP

    Jung Hee Cheon, Dongwoo Kim, Keewoo Lee
    金惠镇,金东宇,李桂宇

    Seoul National University, Western Digital Research, Milpitas
    首尔国立大学,西部数据研究,米尔皮塔斯

  91. SMILE: Set Membership from Ideal Lattices with Applications to Ring Signatures and Confidential Transactions
    SMILE:基于理想格的集合成员关系及其在环签名和机密交易中的应用

    Vadim Lyubashevsky, Ngoc Khanh Nguyen, Gregor Seiler
    瓦季姆·柳巴舍夫斯基,阮玉香,格雷戈尔·赛勒尔

    IBM Research Europe - Zurich, IBM Research Europe - Zurich & ETH Zurich
    IBM 欧洲研究中心 - 苏黎世,IBM 欧洲研究中心 - 苏黎世 & 苏黎世联邦理工学院

  92. Large Message Homomorphic Secret Sharing from DCR and Applications
    基于 DCR 的大消息同态秘密共享及其应用

    Jaspal Singh, Lawrence Roy
    Oregon State University  俄勒冈州立大学

  93. Sublinear GMW-Style Compiler for MPC with Preprocessing
    具有预处理功能的 MPC 亚线性 GMW 风格编译器

    Ariel Nof, Elette Boyle, Yuval Ishai, Niv Gilboa
    Technion Israel Institute of Technology, IDC Herzliya, Ben-Gurion University
    以色列理工学院,海法市,本-古里安大学

  94. Authenticated Key Exchange and Signatures with Tight Security in the Standard Model
    标准模型中具有严格安全性的认证密钥交换和签名

    Shuai Han, Tibor Jager, Eike Kiltz, Shengli Liu, Jiaxin Pan, Doreen Riepel, Sven Schäge
    Shanghai Jiao Tong University, Bergische Universität Wuppertal, Ruhr-Universität Bochum, NTNU, Norway
    上海交通大学,德国伍珀塔尔大学,波鸿鲁尔大学,挪威特罗姆瑟大学

  95. Limits on the Adaptive Security of Yao’s Garbling
    姚氏混淆的适应性安全性的限制

    Chethan Kamath, Karen Klein, Krzysztof Pietrzak, Daniel Wichs
    Chethan Kamath,Karen Klein,Krzysztof Pietrzak,Daniel Wichs

    Unaffilated, IST Austria, Northeastern University
    非附属,奥地利国家科学研究所,东北大学

  96. An Algebraic Framework for Universal and Updatable SNARKs
    一个用于通用和可更新的 SNARKs 的代数框架

    Arantxa Zapico, Carla Ràfols
    阿兰查·扎皮科,卡拉·拉福尔斯

    Pompeu Fabra University, Pompeu Fabra University and Cybercat
    庞培法布拉大学,庞培法布拉大学和 Cybercat

  97. Unconditional Communication-Efficient MPC via Hall's Marriage Theorem
    基于霍尔婚姻定理的无条件通信高效 MPC

    Vipul Goyal, Antigoni Polychroniadou, Yifan Song
    维普尔·高 oyal,安提戈尼·波利克罗尼亚多,伊凡·宋

    CMU and NTT Research, J.P. Morgan AI Research, Carnegie Mellon University
    卡内基梅隆大学和 NTT 研究,摩根大通人工智能研究,卡内基梅隆大学

  98. Time- and Space-Efficient Arguments from Groups of Unknown Order
    来自未知阶群的时空高效论证

    Alexander Block, Justin Holmgren, Alon Rosen, Ron D. Rothblum, Pratik Soni
    亚历山大·布洛克,贾斯汀·霍姆格林,阿隆·罗森,罗恩·D·罗思布卢姆,普拉蒂克·索尼

    Purdue University, NTT Research, IDC Herzliya, Technion, Carnegie Mellon University
    普渡大学,NTT 研究,海法 IDC,以色列理工学院,卡内基梅隆大学

  99. SSE and SSD: Page-Efficient Searchable Symmetric Encryption
    SSE 和 SSD:页面高效的搜索型对称加密

    Brice Minaud, Raphael Bost, Angele Bossuat, Pierre-Alain Fouque, Michael Reichle
    布里斯·米诺、拉斐尔·博斯特、安吉尔·博苏阿特、皮埃尔-艾伦·富科、迈克尔·莱希勒

    INRIA and ENS France, DGA, University Rennes
    法国 INRIA 和 ENS、DGA、雷恩大学

  100. A Compressed Sigma-Protocol Theory for Lattices
    格体压缩 Sigma 协议理论

    Thomas Attema, Ronald Cramer, Lisa Kohl
    托马斯·阿特玛,罗纳德·克莱默,丽莎·科尔

    CWI & TNO, CWI & Leiden University, CWI
    CWI & TNO,CWI & 鹿特丹大学,CWI

  101. Towards a Unified Approach to Black-Box Constructions of Zero-Knowledge Proofs
    面向零知识证明黑盒构造的统一方法

    Xiao Liang, Omkant Pandey
    李翔,奥坎特·潘迪

    Stony Brook University  石溪大学

  102. Threshold Schnorr with Stateless Deterministic Signing from Standard Assumptions
    基于标准假设的无状态确定性签名阈值 Schorr 方案

    Francois Garillot, Yashvanth Kondi, Payman Mohassel, Valeria Nikolaenko
    , Northeastern University, Facebook, Novi/Facebook
    , 东北大学, Facebook, Novi/Facebook

  103. Multi-theorem Designated-Verifier NIZK for QMA
    多定理指定验证者 NIZK 对于 QMA

    Omri Shmueli
    Tel Aviv University  特拉维夫大学

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/919705.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

详细介绍:【数据结构】哈希表(Hash Table)详解

详细介绍:【数据结构】哈希表(Hash Table)详解2025-09-27 16:57 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; displa…

Github 12.3kstar, 3分钟起步做中后台?Go+Vue 脚手架,把权限、代码生成、RBAC 都封装好了

嗨,我是小华同学,专注解锁高效工作与前沿AI工具!每日精选开源技术、实战技巧,助你省时50%、领先他人一步。👉免费订阅,与10万+技术人共享升级秘籍!go-admin 是一个基于 Gin + Vue 的前后端分离权限管理脚手架,…

电子商务网站建设行情建设网站的网站叫什么男

0 前言 无人驾驶技术是机器学习为主的一门前沿领域,在无人驾驶领域中机器学习的各种算法随处可见,今天学长给大家介绍无人驾驶技术中的车道线检测。 1 车道线检测 在无人驾驶领域每一个任务都是相当复杂,看上去无从下手。那么面对这样极其…

河南城乡建设部网站首页中国十大购物网站排行榜

题目链接 洛谷P4559 题解 只会做\(70\)分的\(O(nlog^2n)\) 如果本来就在区间内的人是不用动的,区间右边的人往区间最右的那些空位跑,区间左边的人往区间最左的那些空位跑 找到这些空位就用二分 主席树 理应可以在主席树上的区间二分而做到\(O(nlogn)\)&…

苏州app制作大型网站的优化方法

网络连通性测试与网络命令验证实验报告西工大计算机网络原理实验报告网络原理实验报告实验名称: 网络连通性测试与网络命令验证 日期: 2015.11.09 班级:学号: 姓名:【一】 预习内容5个常用网络命令&#xf…

北京网站seo哪家公司好wordpress 在线教育主题

存储引擎: 存储引擎是Inndb。它支持行级锁,以及表级锁, 支持事务操作, 需要主键,若未声明主键,则会寻找表中的 not null 以及 unique 修饰的字段。若表中无此类字段,会隐式生成字段。 索引&…

网站需求清单如何用c 做网站

文章目录 一、softmax函数1.1 引入指数形式的优点1.2 引入指数形式的缺点 二、交叉熵损失函数2.1 交叉熵损失函数2.2 softmax与交叉熵损失 参考资料 一、softmax函数 softmax用于多分类过程中,它将多个神经元的输出,映射到(0,1)区…

250927

目录JT-JY5T1S1-1JT-JY5T1S1-2FT-(JY&VOAs) JT-JY5T1S1-1Good afternoon, Dream Time Travel, How can i help you? Oh, hello, i am interested in the hoilday you offer along the coast near here. Yes, we o…

Ti 毫米波雷达FFT的缩放问题

struct DPU_RangeProcHWA_FFTtuning_t{ /*! @brief Specify amount of right (divide) shift to apply to convert HWA internal 24-bit Range FFT output to 16-bit RadarCube. User should adjust this based on th…

完整教程:多线程——单例模式

完整教程:多线程——单例模式pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco"…

A Twisty Movement

CF933A A Twisty Movement 简化题目 给定一个有 \(1\),\(2\) 两个数字组成的数组中,选择一个子串,将 \(1\) 变成 \(2\),将 \(2\) 变成 \(1\),求出变化后的序列的最长上升子序列。 思路 简单的情况 如果没有变换操…

佛山新网站建设渠道天津工程网站建设

MySQL 中的集群部署方案 前言 这里来聊聊,MySQL 中常用的部署方案。 MySQL Replication MySQL Replication 是官方提供的主从同步方案,用于将一个 MySQL 的实例同步到另一个实例中。Replication 为保证数据安全做了重要的保证,是目前运用…

山东网站建设设计小清新个人网站

七、高并发内存池–Page Cache 7.1 PageCache的工作原理 PageCache是以span的大小(以页为单位)和下标一一对应为映射关系的哈希桶,下标是几就说明这个哈希桶下挂的span的大小就是几页的,是绝对映射的关系。因为PageCache也是全局只有唯一一个的&#x…

完整教程:iOS 混淆与反调试反 Hook 实战,运行时防护、注入检测与安全加固流程

完整教程:iOS 混淆与反调试反 Hook 实战,运行时防护、注入检测与安全加固流程pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-f…

3.WPF - 依赖属性 - 实践

3.WPF - 依赖属性 - 实践pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", &q…

Attention进阶史(MHA, MQA, GQA, MLA)

在深度学习领域,注意力机制(Attention Mechanism)自诞生以来便成为推动自然语言处理和计算机视觉等任务发展的核心动力。从最初的多头注意力(MHA)到如今的高效变体,如多查询注意力(MQA)、分组查询注意力(GQA)…

实用指南:AI编程时代的变革:Replit CEO对话深度解析

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

2025北京个性旅行自由行口碑推荐北京汇通清源国际旅游公司,满足独特需求,自由随心

2025年,想要在北京开启一场个性十足的自由行?那就一定要了解一下北京汇通清源国际旅游公司。这家成立于2014年的旅游公司,注册资本300万元人民币,坐落于北京市朝阳区,业务广泛,涵盖全北京各个区域的旅游业务,包…

广州专业做网站多少钱加速游戏流畅的软件

今天我来讲一下在Linux下各环境的搭建,主要就讲一下jdk、MySQL、和一个代理服务器nginx 1、 jdk的安装配置 1)卸载自带openjdk 当我们拿到一个全新的ECS的时候上面有的会自带一个openjdk,但是我们一般不会用这个,所以在这里我们会先卸载这个自…

电子商务网站开发文档在线qq登录无需下载

选择、插入、冒泡三种算是最典型的排序算法了,空间复杂度都为O(1) 选择排序时间复杂度跟初始数据顺序无关,O(n2),而且还不稳定; 插入排序时间复杂度跟初始数据顺序有关最好O(n),最坏O(n2),稳定 冒泡排序时间复杂度跟初始数据顺序有…