Eurocrypt 2021 s Accepted Papers

news/2025/9/27 17:35:04/文章来源:https://www.cnblogs.com/3cH0-Nu1L/p/19115360

Accepted Papers   

接收论文

These papers are listed in order of submission.
这些论文按提交顺序排列。

  1. Secure Software Leasing   安全软件租赁

    Prabhanjan Ananth, Rolando L. La Placa
    UC Santa Barbara, MIT
    加州大学圣芭芭拉分校,麻省理工学院

  2. Pre-Computation Scheme of Window $\tau$NAF for Koblitz Curves Revisited
    关于 Koblitz 曲线窗口τNAF 的预计算方案 revisited

    Wei Yu, Guangwu Xu
    State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, School of Cyber Science and Technology, Shandong University, Qingdao, Shandong, 266237, China
    信息安全国家重点实验室,中国科学院信息工程研究所,北京 100093,中国,山东大学网络空间安全学院,山东青岛 266237

  3. Analysing the HPKE Standard
    分析 HPKE 标准

    Joël Alwen, Bruno Blanchet, Eduard Hauck, Eike Kiltz, Benjamin Lipp, Doreen Riepel
    Joël Alwen,Bruno Blanchet,Eduard Hauck,Eike Kiltz,Benjamin Lipp,Doreen Riepel

    Wickr, Inria Paris, Ruhr-Universität Bochum
    Wickr,Inria Paris,鲁尔大学波鸿

  4. Compact, Efficient and UC-Secure Isogeny-Based Oblivious Transfer
    紧凑、高效且 UC-安全的基于同构的盲传递

    Yi-Fu Lai, Steven D. Galbraith, Cyprien Delpech de Saint Guilhem
    赖奕夫, Steven D. Galbraith, Cyprien Delpech de Saint Guilhem

    University of Auckland, imec-COSIC, KU Leuven, Belgium
    奥克兰大学, imec-COSIC, 根特大学, 比利时

  5. One-way functions and malleability oracles: Hidden shift attacks on isogeny-based protocols
    单向函数和拟射性预言机:基于同构的协议中的隐藏位移攻击

    Péter Kutas, Simon-Philipp Merz, Christophe Petit, Charlotte Weitkämper
    彼得·库塔斯,西蒙-菲利普·梅尔茨,克里斯托夫·佩蒂,夏洛特·韦特卡姆珀

    University of Birmingham, Royal Holloway, University of London, University of Birmingham and Université libre de Bruxelles
    伯明翰大学,伦敦皇家霍洛威大学,伯明翰大学和布鲁塞尔自由大学

  6. Improved Linear Approximations to ARX Ciphers and Attacks Against ChaCha
    ARX 密码的改进线性近似和 ChaCha 的攻击

    Murilo Coutinho Silva, Tertuliano C. de Souza Neto
    穆里洛·库蒂尼奥·席尔瓦,特鲁利安诺·C·德·苏扎·内托

    CEPESC

  7. The Nested Subset Differential Attack: A Practical Direct Attack Against LUOV which Forges a Signature within 210 Minutes
    嵌套子集差分攻击:针对 LUOV 的实用直接攻击,在 210 分钟内伪造签名

    Jintai Ding, Joshua Deaton, Vishakha, Bo-Yin Yang
    丁金台,德顿·约书亚,维沙卡,杨博寅

    Tsinghua University, University of Cincinnati, Academia Sinica
    清华大学,辛辛那提大学,中国科学院

  8. On the power of multiple anonymous messages: Frequency Estimation and Selection in the Shuffle Model of Differential Privacy
    在多重匿名消息的权力上:差分隐私 Shuffle 模型中的频率估计与选择

    Badih Ghazi, Noah Golowich, Ravi Kumar, Rasmus Pagh, Ameya Velingker
    Google Research, MIT, BARC and University of Copenhagen
    谷歌研究,麻省理工学院,BARC 和哥本哈根大学

  9. Rotational Cryptanalysis From a Differential-Linear Perspective - Practical Distinguishers for Round-reduced FRIET, Xoodoo, and Alzette
    基于差分-线性视角的旋转密码分析 - 对 FRIET、Xoodoo 和 Alzette 的轮次减少实用区分器

    Yunwen Liu, Siwei Sun, Chao Li
    National University of Defense Technology, Institute of Information Engineering, Chinese Academy of Sciences
    国防科技大学,中国科学院信息工程研究所

  10. Black-Box Non-Interactive Non-Malleable Commitments
    黑盒非交互非延展承诺

    Rachit Garg, Dakshita Khurana, George Lu, Brent Waters
    UT Austin, UIUC, UT Austin and NTT Research
    德克萨斯大学奥斯汀分校、伊利诺伊大学厄巴纳-香槟分校、德克萨斯大学奥斯汀分校和日本电报电话研究所

  11. Efficient Bootstrapping for Approximate Homomorphic Encryption with Non-Sparse Keys
    非稀疏密钥近似同态加密的高效自举

    Jean-Philippe Bossuat, Christian Mouchet, Juan Troncoso-Pastoriza, Jean-Pierre Hubaux
    Jean-Philippe Bossuat,Christian Mouchet,Juan Troncoso-Pastoriza,Jean-Pierre Hubaux

    EPFL

  12. Sieving for twin smooth integers with solutions to the Prouhet-Tarry-Escott problem
    关于孪生素数筛法及普鲁埃特-塔里-埃斯科特问题的解

    Craig Costello, Michael Meyer, Michael Naehrig
    Craig Costello,Michael Meyer,Michael Naehrig

    Microsoft Research USA, University of Applied Sciences Wiesbaden, Germany
    美国微软研究院,德国魏斯赛登应用技术大学

  13. Order-C Secure Multiparty Computation for Highly Repetitive Circuits
    高重复电路的 Order-C 安全多方计算

    Gabrielle Beck, Aarushi Goel, Abhishek Jain, Gabriel Kaptchuk
    Johns Hopkins University, Boston University
    约翰霍普金斯大学,波士顿大学

  14. Abuse Resistant Law Enforcement Access Systems
    抗滥用执法访问系统

    Matthew Green, Gabriel Kaptchuk, Gijs Van Laer
    Johns Hopkins University, Boston University
    约翰霍普金斯大学,波士顿大学

  15. Alibi: A Flaw in Cuckoo-Hashing based Hierarchical ORAM Schemes and a Solution
    伪证:基于布谷鸟哈希的分层 ORAM 方案中的缺陷及解决方案

    Brett Hemenway Falk, Daniel Noble, Rafail Ostrovsky
    University of Pennsylvania, UCLA
    宾夕法尼亚大学,加州大学洛杉矶分校

  16. A 2^{n/2}-Time Algorithm for \sqrt{n}-SVP and \sqrt{n}-Hermite SVP, and an Improved Time-Approximation Tradeoff for (H)SVP
    一个用于\sqrt{n}-SVP 和\sqrt{n}-Hermite SVP 的 2^{n/2}-时间算法,以及(H)SVP 的时间近似权衡改进

    Divesh Aggarwal, Zeyong Li, Noah Stephens-Davidowitz
    Divesh Aggarwal,Zeyong Li,Noah Stephens-Davidowitz

    National University of Singapore, Cornell University
    新加坡国立大学,康奈尔大学

  17. Multi-Source Non-Malleable Extractors and Applications
    多源非陷门提取器及其应用

    Vipul Goyal, Akshayaram Srinivasan, Chenzhi Zhu
    Vipul Goyal,Akshayaram Srinivasan,Chenzhi Zhu

    CMU and NTT Research, Tata Institute of Fundamental Research, Tsinghua University
    卡内基梅隆大学和日本电报电话公司研究,塔塔基础研究所,清华大学

  18. On the (in)security of ROS
    ROS 的(不)安全性

    Fabrice Benhamouda, Tancrède Lepoint, Julian Loss, Michele Orrù, Mariana Raykova
    Algorand Foundation, Google, University of Maryland College Park USA, UC Berkeley
    Algorand 基金会,谷歌,美国马里兰大学帕克分校,加州大学伯克利分校

  19. New Lattice Two-Stage Sampling Technique and its Applications to Functional Encryption – Stronger Security and Smaller Ciphertexts
    新型格点两阶段采样技术及其在功能加密中的应用——更强的安全性和更小的密文

    Qiqi Lai, Feng-Hao Liu, Zhedong Wang
    Shaanxi Normal University, Florida Atlantic University
    陕西师范大学,佛罗里达大西洋大学

  20. Tightly-Secure Authenticated Key Exchange, Revisited
    紧密安全的认证密钥交换,再探讨

    Tibor Jager, Eike Kiltz, Doreen Riepel, Sven Schäge
    Bergische Universität Wuppertal, Ruhr-Universität Bochum
    波鸿鲁尔大学,沃普塔尔 Bergische 大学

  21. Public-Coin Statistical Zero-Knowledge Batch Verification against Malicious Verifiers
    面向恶意验证者的公开币统计零知识批量验证

    Inbar Kaslasi, Ron D. Rothblum, Prashant Nalini Vasudevan
    Technion, UC Berkeley  Technion, 加州大学伯克利分校 UC Berkeley

  22. On the Security of Homomorphic Encryption on Approximate Numbers
    关于近似数同态加密的安全性

    Baiyu Li, Daniele Micciancio
    李百羽,丹尼尔·米基亚尼科

    UCSD  加州大学圣地亚哥分校

  23. Post-Quantum Multi-Party Computation
    后量子多方计算

    Amit Agarwal, James Bartusek, Vipul Goyal, Dakshita Khurana, Giulio Malavolta
    Amit Agarwal,James Bartusek,Vipul Goyal,Dakshita Khurana,Giulio Malavolta

    University of Illinois Urbana Champaign, UC Berkeley, CMU and NTT Research, Max Planck Institute for Security and Privacy
    伊利诺伊大学厄巴纳-香槟分校,加州大学伯克利分校,卡内基梅隆大学和 NTT 研究,马克斯·普朗克安全与隐私研究所

  24. Indistinguishability Obfuscation from Simple-to-State Hard Problems: New Assumptions, New Techniques, and Simplification
    从简单到状态难问题的不可区分性混淆:新的假设,新的技术,以及简化

    Romain Gay, Aayush Jain, Huijia Lin, Amit Sahai
    Romain Gay,Aayush Jain,Huijia Lin,Amit Sahai

    IBM Zurich, UCLA, UW
    IBM 苏黎世, 加州大学洛杉矶分校, 威斯康星大学

  25. Aggregatable Distributed Key Generation
    可聚合的分布式密钥生成

    Kobi Gurkan, Philipp Jovanovic, Mary Maller, Sarah Meiklejohn, Gilad Stern, Alin Tomescu
    cLabs, Ethereum Foundation, University College London, Ethereum Foundation, University College London, Google, Hebrew University, VMware Research
    cLabs, 以太坊基金会, 伦敦大学学院, 以太坊基金会, 伦敦大学学院, 谷歌, 希伯来大学, VMware 研究院

  26. Structured Encryption and Dynamic Leakage Suppression
    结构化加密和动态泄漏抑制

    Marilyn George, Seny Kamara, Tarik Moataz
    玛丽琳·乔治,塞尼·卡马拉,塔里克·穆阿塔尔

    Brown University, Aroki Systems
    布朗大学,阿罗基系统

  27. Decentralized Multi-Authority ABE for DNFs from LWE
    基于 LWE 的 DNF 去中心化多授权 ABE

    Pratish Datta, Ilan Komargodski, Brent Waters
    普拉蒂什·达塔,伊兰·科马戈德斯基,布伦特·沃特斯

    NTT Research, Hebrew University and NTT Research
    NTT 研究,希伯来大学和 NTT 研究

  28. LogStack: Stacked Garbling with O(b log b) Computation
    LogStack:具有 O(b log b)计算的堆叠混淆

    David Heath, Vladimir Kolesnikov
    大卫·希思,弗拉基米尔·科列斯尼科夫

    Georgia Institute of Technology
    佐治亚理工学院

  29. Delay Encryption   延迟加密

    Jeffrey Burdges, Luca De Feo
    杰弗里·伯德格斯,卢卡·德费奥

    Web 3, Switzerland, IBM Research Zürich, Switzerland
    Web 3,瑞士,IBM 瑞士研究部门,瑞士

  30. High-Precision Bootstrapping of RNS-CKKS Homomorphic Encryption Using Optimal Minimax Polynomial Approximation and Inverse Sine Function
    使用最优极小极大多项式逼近和反正弦函数对 RNS-CKKS 同态加密进行高精度自举

    Joon-Woo Lee, Eunsang Lee, Yongwoo Lee, Young-Sik Kim, Jong-Seon No
    李宗宇, 李恩桑, 李永佑, 金永植, 朴宗善

    Department of Electrical and Computer Engineering, INMC, Seoul National University, Seoul, Republic of Korea, Department of Information and Communication Engineering, Chosun University, Gwangju, Republic of Korea
    电气与计算机工程系, INMC, 首尔国立大学, 首尔, 大韩民国, 信息与通信工程系, 全南大学, 光州, 大韩民国

  31. Classical vs Quantum Random Oracles
    经典与量子随机预言机

    Takashi Yamakawa, Mark Zhandry
    山川隆, 张振宇

    NTT Secure Platform Laboratories, Princeton University and NTT Research

  32. Security Analysis of Quantum Lightning
    量子闪电的安全分析

    Bhaskar Roberts
    UC Berkeley  加州大学伯克利分校

  33. Leakage Resilient Value Comparison With Application to Message Authentication
    抗泄漏值比较及其在消息认证中的应用

    Christoph Dobraunig, Bart Mennink
    Lamarr Security Research (Austria) and Graz University of Technology (Austria), Radboud University (the Netherlands)
    Lamarr Security Research(奥地利)和格拉茨技术大学(奥地利),雷登大学(荷兰)

  34. The More The Merrier: Reducing the Cost of Large Scale MPC
    多多益善:降低大规模 MPC 的成本

    S. Dov Gordon, Daniel Starin, Arkady Yerukhimovich
    S. Dov Gordon,Daniel Starin,Arkady Yerukhimovich

    George Mason University, Perspecta Labs, George Washington University
    乔治·马歇尔大学,佩尔斯帕克实验室,乔治·华盛顿大学

  35. Message-recovery Laser Fault Injection Attack on the Classic McEliece Cryptosystem
    针对经典 McEliece 密码系统的信息恢复激光故障注入攻击

    Pierre-Louis Cayrel, Brice Colombier, Vlad-Florin Dragoi, Alexandre Menu, Lilian Bossuet
    皮埃尔-路易斯·凯雷尔,布里塞·科洛米耶,弗拉德-弗洛林·德拉戈伊,亚历山大·梅努,利利安·博苏埃

    Univ. Lyon, UJM-Saint-Etienne, CNRS, Laboratoire Hubert Curien UMR 5516, F-42023, Saint-Etienne, France, Univ. Grenoble Alpes, CNRS, Grenoble INP, TIMA, Grenoble, France, Department of Mathematics and Computer Sciences, Aurel Vlaicu University of Arad, Bd. Revolutiei, No. 77, 310130-Arad, Romania, IMT, Mines Saint-Etienne, Centre CMP, Equipe Commune CEA Tech - Mines Saint-Etienne F-13541 Gardanne FRANCE
    里昂大学,圣埃蒂安 UJM 大学,法国国家科学研究中心,Hubert Curien 实验室 UMR 5516,法国圣埃蒂安 42023,格勒诺布尔阿尔卑斯大学,法国国家科学研究中心,格勒诺布尔国立理工学院,TIMA 实验室,法国格勒诺布尔,阿拉德奥雷尔·弗拉伊库大学数学与计算机科学系,罗马尼亚阿拉德革命大道 77 号 310130-Arad,法国矿业技术学院,圣埃蒂安矿业学院,CMP 中心,CEA Tech - 圣埃蒂安矿业学院共同团队,法国加尔达讷 FRANCE 13541

  36. Dynamic Ad Hoc Clock Synchronization
    动态自组网时钟同步

    Christian Badertscher, Peter Gaži, Aggelos Kiayias, Alexander Russell, Vassilis Zikas
    克里斯蒂安·巴德施切尔,彼得·加齐,阿格洛斯·基亚西亚斯,亚历山大·拉塞尔,瓦西利斯·齐卡斯

    IOHK, University of Edinburgh and IOHK, University of Connecticut and IOHK, Purdue University
    IOHK,爱丁堡大学和 IOHK,康涅狄格大学和 IOHK,普渡大学

  37. On Bounded Distance Decoding with Predicate: Breaking the "Lattice Barrier" for the Hidden Number Problem
    关于带谓词的有界距离解码:打破“格障碍”以解决隐藏数问题

    Martin R. Albrecht, Nadia Heninger
    马丁·R·阿尔布雷希特,纳迪亚·亨宁格

    Information Security Group, Royal Holloway, University of London, University of California, San Diego
    信息安全组,伦敦大学皇家霍洛威学院,加利福尼亚大学圣地亚哥分校

  38. The Mother of All Leakages: How to Simulate Noisy Leakages via Bounded Leakage (Almost) for Free
    所有泄漏之母:如何通过有界泄漏(几乎)免费模拟噪声泄漏

    Gianluca Brian, Antonio Faonio, Maciej Obremski, João Ribeiro, Mark Simkin, Maciej Skórski, Daniele Venturi
    Sapienza University of Rome, EURECOM, National University of Singapore, Imperial College London, Aarhus University, University of Luxembourg
    罗马大学, EURECOM, 新加坡国立大学, 伦敦帝国学院, 奥尔堡大学, 卢森堡大学

  39. Ciminion: Symmetric Encryption Based on Toffoli-Gates over Large Finite Fields
    Ciminion:基于大有限域托罗利门的大对称加密

    Christoph Dobraunig, Lorenzo Grassi, Anna Guinet, Daniël Kuijsters
    克里斯托夫·多布劳宁格,洛伦佐·格拉西,安娜·吉涅,丹尼尔·库伊斯特斯

    Lamarr Security Research (Austria) and Graz University of Technology (Austria), Radboud University (The Netherlands)
    拉马尔安全研究(奥地利)和格拉茨技术大学(奥地利),拉鲁大学(荷兰)

  40. Fast verification of masking schemes in characteristic two
    特征二下掩码方案的快速验证

    Nicolas Bordes, Pierre Karpman
    尼古拉斯·博尔代,皮埃尔·卡普曼

    Université Grenoble-Alpes, France
    格勒诺布尔-阿尔卑斯大学,法国

  41. Three Third Generation Attacks on the Format Preserving Encryption Scheme FF3
    对格式保持加密方案 FF3 的三种第三代攻击

    Ohad Amon, Orr Dunkelman, Nathan Keller, Eyal Ronen, Adi Shamir
    Ohad Amon,Orr Dunkelman,Nathan Keller,Eyal Ronen,Adi Shamir

    Tel Aviv University, Israel, University of Haifa Israel, Bar Ilan University, Israel, Weizmann Institute of Science, Israel
    特拉维夫大学,以色列,海法大学,以色列,巴伊兰大学,以色列,魏茨曼科学研究所,以色列

  42. New Representations of the AES Key Schedule
    AES 密钥调度的新表示

    Gaëtan Leurent, Clara Pernot
    Inria, Paris  Inria, 巴黎

  43. On the Compressed-Oracle Technique, and Post-Quantum Security of Proofs of Sequential Work
    关于压缩预言机技术及序列工作证明的后量子安全性

    Kai-Min Chung, Serge Fehr, Yu-Hsuan Huang, Tai-Ning Liao
    Academia Sinica, CWI (Centrum Wiskunde & Informatica), National Chiao-Tung University, National Taiwan University
    中央研究院、计算机科学与信息研究中心、国立交通大学、国立台湾大学

  44. Candidate Obfuscation via Oblivious LWE Sampling
    通过不经意 LWE 采样进行候选混淆

    Hoeteck Wee, Daniel Wichs
    Hoeteck Wee,Daniel Wichs

    NTT Research Inc., USA, Northeastern University and NTT Research Inc. USA
    美国 NTT Research Inc.、东北大学和美国 NTT Research Inc.

  45. Large Scale, Actively Secure Computation from LPN and Free-XOR Garbled Circuits
    大规模、主动安全的基于 LPN 和 Free-XOR 混淆电路的计算

    Aner Ben-Efraim, Kelong Cong, Eran Omri, Emmanuela Orsini, Nigel P. Smart, Eduardo Soria-Vazquez
    Ariel University, imec-COSIC, KU Leuven, imec-COSIC, KU Leuven; University of Bristol, Aarhus University

  46. Non-Interactive Zero Knowledge from Sub-exponential DDH
    基于次指数 DDH 的非交互式零知识证明

    Abhishek Jain, Zhengzhong Jin
    Johns Hopkins University
    约翰霍普金斯大学

  47. Dummy Shuffling against Algebraic Attacks in White-box Implementations
    在白盒实现中对代数攻击的 Dummy Shuffling

    Alex Biryukov, Aleksei Udovenko
    亚历克谢·比留科夫,亚历克谢·乌多文科

    DCS and SnT, University of Luxembourg, CryptoExperts, Paris, France
    卢森堡大学 DCS 和 SnT,CryptoExperts,法国巴黎

  48. Improved cryptanalysis of UOV and Rainbow
    UOV 和 Rainbow 的改进密码分析

    Ward Beullens   沃德·比伦斯
    imec-COSIC KU Leuven

  49. Advanced Lattice Sieving on GPUs, with Tensor Cores
    基于 GPU 的高级格点筛分,结合张量核心

    Léo Ducas, Marc Stevens, Wessel van Woerden
    CWI, Amsterdam

  50. Password Hashing and Preprocessing
    密码哈希和预处理

    Pooya Farshim, Stefano Tessaro
    普亚·法尔希姆,斯特凡诺·泰萨罗

    University of York, University of Washington
    约克大学,华盛顿大学

  51. Threshold Garbled Circuits and Ad Hoc Secure Computation
    阈值混淆电路和即兴安全计算

    Michele Ciampi, Vipul Goyal, Rafail Ostrovsky
    米歇尔·奇安皮,维普尔·高 oyal,拉法伊尔·奥斯特罗夫斯基

    The University of Edinburgh, NTT Research and CMU, University of California Los Angeles
    爱丁堡大学,NTT 研究,卡内基梅隆大学,加州大学洛杉矶分校

  52. The Rise of Paillier: Homomorphic Secret Sharing and Public-Key Silent OT
    皮亚利尔的崛起:同态秘密共享与公钥静默 OT

    Claudio Orlandi, Peter Scholl, Sophia Yakoubov
    克劳迪奥·奥尔兰迪,彼得·朔尔,索菲亚·亚库博夫

    Aarhus University  奥尔堡大学

  53. Round-Optimal Blind Signatures in the Plain Model from Classical and Quantum Standard Assumptions
    在平凡模型中基于经典和量子标准假设的轮次最优盲签名

    Shuichi Katsumata, Ryo Nishimaki, Shota Yamada, Takashi Yamakawa
    AIST, NTT Secure Platform Laboratories

  54. On the ideal shortest vector problem over random rational primes
    关于在随机有理素数上的理想最短向量问题

    Yanbin Pan, Jun Xu, Nick Wadleigh, Qi Cheng
    Key Laboratory of Mathematics Mechanization, Academy of Mathematics and Systems Science, Chinese Academy of Sciences, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, University of Oklahoma
    中国科学院数学与系统科学研究院数学机械化重点实验室,中国科学院信息安全国家重点实验室,中国科学院信息工程研究所,俄克拉荷马大学

  55. Automatic Search of Meet-in-the-Middle Preimage Attacks on AES-like Hashing
    AES 类哈希函数的中间相遇前像攻击自动搜索

    Zhenzhen Bao, Xiaoyang Dong, Jian Guo, Zheng Li, Danping Shi, Siwei Sun, Xiaoyun Wang
    Division of Mathematical Sciences, School of Physical and Mathematical Sciences, Nanyang Technological University, Singapore, Institute for Advanced Study, BNRist, Tsinghua University, Beijing, China, Faculty of Information Technology, Beijing University of Technology, Beijing, China; Beijing Key Laboratory of Trusted Computing, Beijing University of Technology, Beijing, China, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China; University of Chinese Academy of Sciences, Beijing, China, Institute for Advanced Study, BNRist, Tsinghua University, Beijing, China; Key Laboratory of Cryptologic Technology and Information Security, Ministry of Education, Shandong University, Shandong, China
    新加坡南洋理工大学物理与数学科学学院数学科学系,清华大学伯克利网络研究院,中国北京,北京工业大学信息工程学院,中国北京,中国北京工业大学可信计算重点实验室,中国北京,中国科学院信息安全国家重点实验室,中国科学院信息工程研究所,中国北京,中国科学院大学,中国北京,清华大学伯克利网络研究院,中国北京,教育部山东大学密码技术与信息安全重点实验室,中国山东

  56. Compactness of Hashing Modes and Efficiency beyond Merkle Tree
    哈希模式的紧凑性与超越梅克尔树的效率

    Elena Andreeva, Rishiraj Bhattacharyya, Arnab Roy
    Technical University of Vienna, Austria, NISER, HBNI, India, Alpen-Adria University, Klagenfurt, Austria
    维也纳技术大学,奥地利,印度国家科学实验室,HBNI,Alpen-Adria 大学,克拉根福尔特,奥地利

  57. Mind the Middle Layer: The HADES Design Strategy Revisited
    关注中间层:重新审视 HADES 设计策略

    Nathan Keller, Asaf Rosemarin
    Bar Ilan University  以利亚撒大学

  58. Towards Accountability in CRS Generation
    CRS 生成中的问责制

    Prabhanjan Ananth, Gilad Asharov, Hila Dahari, Vipul Goyal
    普拉哈南·阿南特,吉尔·阿沙罗夫,希拉·达哈里,维普尔·高尔

    UCSB, Bar-Ilan University, Weizmann Institute, CMU and NTT Research
    加州大学圣芭芭拉分校,以利亚撒大学,魏茨曼研究所,卡内基梅隆大学和 NTT 研究所

  59. Cryptanalytic Applications of the Polynomial Method for Solving Multivariate Equation Systems over GF(2)
    多项式方法在 GF(2)上求解多元方程组的应用

    Itai Dinur   伊泰·迪努尔
    Ben-Gurion University  本-古里翁大学

  60. Function Secret Sharing for Mixed-Mode and Fixed-Point Secure Computation
    混合模式和定点安全计算的函数秘密共享

    Elette Boyle, Nishanth Chandran, Niv Gilboa, Divya Gupta, Yuval Ishai, Nishant Kumar, Mayank Rathee
    埃莱特·博伊尔,尼尚·钱德拉南,尼夫·吉尔博亚,迪维娅·古普塔,尤瓦尔·伊沙伊,尼尚特·库马尔,马扬克·拉特 hee

    IDC Herzliya, Microsoft Research, BGU, Technion, UIUC
    IDC Herzliya、微软研究院、BGU、Technion、UIUC

  61. Non-interactive Distributional Indistinguishability (NIDI) and Non-Malleable Commitments
    非交互式分布式不可区分性(NIDI)和非易损性承诺

    Dakshita Khurana   达克希塔·库拉纳
    UIUC

  62. Robust Property-Preserving Hash Functions for Hamming Distance and More
    面向汉明距离及其他问题的鲁棒性属性保持哈希函数

    Nils Fleischhacker, Mark Simkin
    尼尔斯·弗莱施哈克,马克·西蒙金

    Ruhr University Bochum, Aarhus University
    鲁尔大学波鸿分校,奥尔堡大学

  63. Oblivious Transfer is in MiniQCrypt
    盲传递属于 MiniQCrypt

    Alex Grilo, Huijia Lin, Fang Song, Vinod Vaikuntanathan
    LIP6, CNRS/Sorbonne Université, University of Washington, Portland State University, MIT
    LIP6, CNRS/Sorbonne University,华盛顿大学,波特兰州立大学,麻省理工学院

  64. Leakage-resilience of the Shamir Secret-sharing Scheme against Physical-bit Leakages
    针对物理比特泄露的 Shamir 秘密共享方案的抗泄露能力

    Hemanta K. Maji, Hai H. Nguyen, Anat Paskin-Cherniavsky, Tom Suad, Mingyuan Wang
    Purdue University, Ariel University
    普渡大学,阿利尔大学

  65. Efficient Range Proofs with Transparent Setup from Bounded Integer Commitments
    基于有界整数承诺的透明设置高效范围证明

    Geoffroy Couteau, Huang Lin, Michael Klooß, Michael Reichle
    乔治·库托,黄林,迈克尔·克卢斯,迈克尔·莱希勒

    CNRS IRIF Université de Paris France, KIT, Mercury's Wing and Suterusu Project, ENS, CNRS, PSL University, INRIA
    法国国家科学研究中心巴黎大学 IRIF,卡尔斯鲁厄理工学院,水星之翼和 Suterusu 项目,巴黎高等师范学院,法国国家科学研究中心,巴黎综合理工学院,法国国家信息与自动化研究所

  66. Non-Interactive Anonymous Router
    非交互式匿名路由器

    Elaine Shi, Ke Wu
    伊莱恩·石,柯宇

    Carnegie Mellon University
    卡内基梅隆大学

  67. Multi-Party Reusable Non-Interactive Secure Computation from LWE
    基于 LWE 的多方可重用非交互安全计算

    Fabrice Benhamouda, Aayush Jain, Ilan Komargodski, Huijia Lin
    Algorand, UCLA, Hebrew University and NTT Research, UW
    Algorand, UCLA, 希伯来大学和 NTT Research, UW

  68. Cryptanalysis of the GPRS Encryption Algorithms GEA-1 and GEA-2
    对 GPRS 加密算法 GEA-1 和 GEA-2 的密码分析

    Christof Beierle, Patrick Derbez, Gregor Leander, Gaetan Leurent, Havard Raddum, Yann Rotella, David Rupprecht, Lukas Stennes
    Ruhr-Universität Bochum Germany, Univ Rennes, CNRS, IRISA, France, Inria, Paris, France, Simula UiB, Bergen, Norway, Université Paris-Saclay, UVSQ, CNRS, Laboratoire de Mathématiques de Versailles, Versailles, France
    德国鲁尔大学波鸿分校,法国雷恩大学,CNRS,IRISA,法国,Inria,巴黎,法国,挪威卑尔根大学 Simula UiB,挪威卑尔根,法国巴黎萨克雷大学,UVSQ,CNRS,凡尔赛数学实验室,法国凡尔赛

  69. Breaking the Circuit Size Barrier for Secure Computation under Quasi-Polynomial LPN
    在准多项式 LPN 下安全计算突破电路规模障碍

    Geoffroy Couteau, Pierre Meyer
    Geoffroy Couteau,Pierre Meyer

    CNRS IRIF Université de Paris France, IDC Herzliya
    法国巴黎 CNRS IRIF 大学,IDC Herzliya

  70. Unbounded Multi-Party Computation from Learning with Errors
    从误差学习到无界多方计算

    Prabhanjan Ananth, Abhishek Jain, Zhengzhong Jin, Giulio Malavolta
    Prabhanjan Ananth,Abhishek Jain,Zhengzhong Jin,Giulio Malavolta

    UCSB, Johns Hopkins University, Max Planck Institute for Security and Privacy
    加州大学圣芭芭拉分校,约翰霍普金斯大学,马克斯·普朗克安全与隐私研究所

  71. Generic Compiler for Publicly Verifiable Covert Multi-Party Computation
    公开可验证隐蔽多方计算通用编译器

    Sebastian Faust, Carmit Hazay, David Kretzler, Benjamin Schlosser
    塞巴斯蒂安·福斯特,卡米尔·哈扎伊,大卫·克雷茨勒,本杰明·施洛瑟

    Technical University of Darmstadt, Bar-Ilan University
    达姆施塔特工业大学,巴-伊兰大学

  72. VOLE-PSI: Fast OPRF and Circuit-PSI from Vector-OLE
    VOLE-PSI:基于向量 OLE 的快速 OPRF 和电路-PSI

    Peter Rindal, Phillipp Schoppmann
    彼得·林达尔,菲利普·施科普曼

    Visa Research, Humboldt-Universität zu Berlin
    Visa Research,柏林洪堡大学

  73. Constant-Overhead Unconditionally Secure Multiparty Computation over Binary Fields
    二进制域上的恒定开销无条件安全多方计算

    Yifan Song, Antigoni Polychroniadou
    宋一帆,波利克罗尼亚杜

    CMU, J.P. Morgan AI Research
    卡内基梅隆大学,摩根大通人工智能研究

  74. A Deeper Look at Machine Learning-Based Cryptanalysis
    基于机器学习的密码分析深度解析

    Adrien Benamira, David Gerault, Thomas Peyrin, Quan Quan Tan
    阿德里安·本阿米拉,大卫·格罗,托马斯·佩兰,全全·谭

    Nanyang Technological University
    南洋理工大学

  75. On the Power of Expansion: More Efficient Constructions in the Random Probing Model
    在扩展能力方面:随机探测模型中更高效的构造

    Sonia Belaïd, Matthieu Rivain, Abdul Rahman Taleb
    索尼娅·贝拉伊德,马蒂厄·里瓦因,阿卜杜勒·拉赫曼·塔列布

    CryptoExperts, France  CryptoExperts,法国

  76. "Bifurcated Signatures:" Folding the Accountability vs. Anonymity Dilemma into a Single Private Signing Scheme
    "分支签名:"将责任与匿名困境折叠到一个单一的私钥签名方案中

    Benoit Libert, Khoa Nguyen, Thomas Peters, Moti Yung
    CNRS and ENS de Lyon, France, Nanyang Technological University, Singapore, FNRS and UCLouvain, Belgium, Google LLC and Columbia University, USA
    法国的 CNRS 和里昂高等师范学院,新加坡南洋理工大学,比利时的 FNRS 和鲁汶大学,美国的谷歌有限公司和哥伦比亚大学

  77. TARDIS: A Foundation of Time-Lock Puzzles in UC
    TARDIS:时间锁谜题的基础在 UC

    Carsten Baum, Bernardo David, Rafael Dowsley, Jesper Buus Nielsen, Sabine Oechsner
    卡 sten 鲍姆,伯纳多·大卫,拉斐尔·道斯利,耶普斯特·布斯·尼尔森,萨比娜·奥克斯纳

    Aarhus University, ITU Copenhagen, Monash University
    奥尔堡大学,哥本哈根 ITU,莫纳什大学

  78. Classical proofs of quantum knowledge
    量子知识的经典证明

    Tina Zhang, Thomas Vidick
    张婷,托马斯·维迪克

    Caltech  加州理工学院

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/919744.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux云服务器如何手动配置DNS?

在Linux云服务器上手动配置 DNS(域名系统) 是确保服务器能够正常解析域名的重要步骤。以下是详细的配置方法,包括系统文件的修改和常见问题的解决方案。1. 为什么需要手动配置 DNS? 默认情况下,云服务器会自动使用…

Python 输入、输出的用法

input的用法 很简单,直接在编制器里面输入input() 就可以读取一串字符串,注意:input会输入一整行字符串 比如说下面这个例子 a = input() intput 也可以是在括号内放入一个字符串 这样输入的时候,就会看到这个屏幕…

第一章——概论 - AlgosEng

计算机基本概念 逻辑模块:输入设备、控制器、运算器、存储器、输出设备 存储程序工作方式:编制程序、存储程序、自动连续执行程序、输出结果 计算机分类:模拟计算机(由模拟运算器构成,处理连续模拟量)、数字计算…

用django做的网站西乡做网站

我们在javaEE的开发中,肯定是要用到数据库的,那么在javaEE的开发中,是如何使用代码实现和SQL2008的连接的呢?在这一篇文章中,我将讲解如何最简单的使用jdbc进行SQL2008的数据库的连接的。首先我们看下我们的数据库的一…

宿迁558网络专业做网站重庆seo标准

正常我们在mysql官网下载安装的MySQL比较大,因为它集成了好多东西,尽管方便,但是东西比较多,有些我们可能不想要,这时我们可以直接下载单个MySQL Server安装,所以这篇文章主要介绍的就是在window环境下安装…

网站布局的重要性wordpress视频主题下载地址

Redis是一个开源、高性能、内存键值存储数据库,由 Salvatore Sanfilippo(网名antirez)创建,并在BSD许可下发布。它不仅可以用作缓存系统来加速数据访问,还可以作为持久化的主数据存储系统或消息中间件使用。Redis因其数…

劝娃妈和娃不要学老人坐姿有感:老人无奈才坐成那样的。。AI协助分析很到位

因为娃和娃妈吃饭时抬腿,我就告诉他们不要去老人家坐,他们是身体结构和能量发生变化才那样做的,既不美观又不健康。。随后有了下述问题: 老人坐姿,跟年轻时比较会有什么区别? AI分析、回答的都不错: 年龄增长会…

从“看得见”到“能决策”:Operation Intelligence 重构企业智能运维新范式 - 实践

从“看得见”到“能决策”:Operation Intelligence 重构企业智能运维新范式 - 实践2025-09-27 17:27 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; ove…

使用JOL查看对象布局

[main] INFO com.crazymakercircle.threadpool.SeqOrScheduledTargetThreadPoolLazyHolder - 线程池已经初始化 [InnerLockTest.showNoLockObject]:# Running 64-bit HotSpot VM. # Using compressed oop with 3-bit …

集训队互测投题——封印

《封印》解题报告 题目大意 你是一名大魔法师,现在遇到了 \(n\) 只怪物,第 \(i\) 只怪物的出现时间为 \([l_i,r_i)\),有经验值 \(w_i\)。对于怪物 \(i\),你可以选择一个实数 \(k_i\in[l_i,r_i]\),并在 \([l_i,k_i…

短视频流量|基于SprinBoot+vue的短视频流量数据分析系统(源码+数据库+文档) - 指南

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

河北省住房和城乡建设厅网站首页建公司网站

本文介绍基于Python语言,基于Excel表格文件内某一列的数据,计算这一列数据在每一个指定数量的行的范围内(例如每一个4行的范围内)的区间最大值的方法。 已知我们现有一个.csv格式的Excel表格文件,其中有一列数据&#…

一天一款实用的AI工具,第4期,AI翻译成英语

专业的英语翻译工具,帮你翻译成流畅的英文,助你提升翻译的质量。现实问题 传统机器翻译字面直译,译文生硬不自然,翻得干巴巴没味道,用户几乎无法干预翻译过程或风格。 工具介绍 本期介绍这款【AI翻译成英语工具】…

Docker基础与工程部署

Docker基础与工程部署pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "…

安装MariaDB服务器流程介绍在Ubuntu 22.04系统

更新系统包列表 首先,打开终端并运行以下命令来更新Ubuntu的包列表: sudo apt update 这将确保你安装的是最新版本的软件包。 安装MariaDB服务器 接下来,使用下面的命令安装MariaDB服务器: sudo apt install maria…

关于征求网站建设什么是品牌

查看全部教程开发请点击:全网最全-QCC51xx-QCC30xx(TWS)系列从入门到精通开发教程汇总(持续更新中) ==================================================================== 版权归作者所有,未经允许,请勿转载。 ==========================================

初次尝试在kubernetes 1.31 上安装 人工智能模型运行平台 llm-d - 详解

初次尝试在kubernetes 1.31 上安装 人工智能模型运行平台 llm-d - 详解pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: &…

三种神器让LLM输出结构化数据:LangChain、LlamaIndex与Function Calling实战指南

💡 引言:为什么结构化输出如此重要? 在构建大语言模型应用时,你是否遇到过这样的困扰:模型输出的数据格式混乱,难以直接使用?想象一下,当你需要从一段文本中提取用户信息时,模型却返回了自由散漫的文本段落—…

有什么好的加盟店项目该如何建设和优化一个网站

无线透传技术与其他数据传输技术(如有线连接)相比,具有以下优势和劣势: 1. 优势: 简单易用:无线透传模块由于直接进行数据透传,省去了许多数据处理和协议转换的步骤,使得数据传输更为快速和高效。   传输…

野指针

野指针Posted on 2025-09-27 17:10 steve.z 阅读(0) 评论(0) 收藏 举报野指针(Wild Pointer)是指向未知或无效内存地址的指针,是C/C++编程中常见的一种错误类型。 野指针的几种情况: 1. 未初始化的指针 int *…