金歌 发表于 2024-10-29 20:57:34

Asiacrypt 2024 's Accepted Papers

Accepted Papers  已担当论文

These papers are listed in order of submission.
这些论文按照提交顺序排列。

[*]Actively Secure Polynomial Evaluation from Shared Polynomial Encodings
《基于共享多项式编码的主动安全多项式求值》

Pascal Reisert, Marc Rivinius, Toomas Krips, Sebastian Hasler, Ralf Küsters
帕斯卡尔·赖斯尔特,马克·里维尼乌斯,托马斯·克里普斯,塞巴斯蒂安·哈斯勒,拉尔夫·库斯特斯
University of Stuttgart, Germany, University of Tartu, Estonia
斯图加特大学,德国,塔林大学,爱沙尼亚
[*]Faster BGV Bootstrapping for Power-of-two Cyclotomics through Homomorphic NTT
更快速度的 BGV 基带启动方法,适用于二进制幂次循环域,通过同态数论变换实现

Shihe Ma, Tairong Huang, Anyu Wang, Xiaoyun Wang
石河马,黄泰荣,王安宇,王晓云
Tsinghua University 清华大学
[*]CPA-secure KEMs are also sufficient for Post-Quantum TLS 1.3
CPA-secure KEMs 也足以满意后量子 TLS 1.3 的需求

Biming Zhou, Haodong Jiang, Yunlei Zhao
周必明,蒋浩东,赵云雷
School of Computer Science, Fudan University, Shanghai, China, Henan Key Laboratory of Network Cryptography Technology, Zhengzhou, 450001, Henan, China
盘算机科学与技术学院,复旦大学,上海,中国,河南网络安全技术重点实验室,郑州,450001,河南省,中国
[*]Evolving Secret Sharing Made Short
《不断演进的秘密共享技术简述》

Danilo Francati, Daniele Venturi
丹尼尔·弗拉卡蒂,丹尼尔·文图里
Royal Holloway, University of London, Egham, UK, Sapienza University of Rome, Rome, Italy,
伦敦皇家霍洛威大学,英国艾格汉姆,罗马萨皮恩扎大学,意大利罗马
[*]Proofs for Deep Thought: Accumulation for large memories and deterministic computations
证明《深蓝思考》:大容量影象积累与确定性盘算

Jessica Chen, Benedikt Bünz
陈洁仪,本尼迪克特·布恩茨
New York University, New York, USA
纽约大学,美国纽约
[*]Efficient Fuzzy Private Set Intersection from Fuzzy Mapping
高效模糊私有聚集交集:基于模糊映射

Ying Gao, Lin Qi, Xiang Liu, Yuanchao Luo, Longxin Wang
高莹,林琪,刘翔,罗远超,王龙鑫
School of Cyber Science and Technology, Beihang University, Beijing, China
北京航空航天大学网络科学与技术学院
[*]On the Spinor Genus and the Distinguishing Lattice Isomorphism Problem
关于自旋群类与区分晶格同构问题

Cong Ling, Jingbo Liu, Andrew Mendelsohn
孔令,刘静波,安德鲁·门德尔松
Imperial College London, UK, Texas A&M University-San Antonio, USA
伦敦帝国理工学院,英国,美国德克萨斯 A&M 大学-圣安东尼奥分校
[*]Deletions and Dishonesty: Probabilistic Data Structures in Adversarial Settings
删除与不诚实:对抗环境下的概率数据布局

Mia Filić, Keran Kocher, Ella Kummer, Anupama Unnikrishnan
米亚·菲利奇,凯兰·科赫,艾拉·库默,阿努帕玛·乌尼克里什南
ETH Zurich, Zürich, Switzerland
瑞士苏黎世,苏黎世联邦理工学院
[*]Concurrent Encrypted Multimaps
并发加密多映射

Archita Agarwal, Seny Kamara, Tarik Moataz
阿奇塔·阿加瓦尔,塞尼·卡马拉,塔里克·莫阿塔兹
MongoDB MongoDB MongoDB
[*]FOLEAGE: F4-OLE-Based Multi-Party Computation for Boolean Circuits
foliage:基于 F4-OLE 的多方布尔电路盘算

Maxime Bombar, Dung Bui, Geoffroy Couteau, Alain Couvreur, Clément Ducros, Sacha Servan-Schreiber
""" 马西姆·博马尔,董武,热弗罗伊·库特,阿兰·库弗尔,克莱门特·杜克罗,萨沙·塞尔万-施莱伯尔 """
Centrum Wiskunde & Informatica, IRIF, Université Paris Cité, CNRS, IRIF, Université Paris Cité, Laboratoire LIX, École Polytechnique, Institut Polytechnique de Paris, IRIF, Université Paris Cité, INRIA, MIT
巴黎市民中心,巴黎市民大学 IRIF,法国国家科学研究中心 CNRS,IRIF,巴黎市民大学,LIX 实验室,巴黎高等理工学院,巴黎理工学院,IRIF,巴黎市民大学,INRIA,麻省理工学院
[*]QuietOT: Lightweight Oblivious Transfer with a Public-Key Setup
轻量级公钥设置的无感知传输:QuietOT

Geoffroy Couteau, Lalita Devadas, Srinivas Devadas, Alexander Koch, Sacha Servan-Schreiber
高弗罗伊·库特,拉利塔·德瓦达斯,斯里尼瓦·德瓦达斯,亚历山大·科赫,萨沙·塞尔万-施莱伯尔
CNRS, IRIF, Université Paris Cité, MIT
中国科学院,IRIF,巴黎市民大学,麻省理工学院
[*]Constrained Pseudorandom Functions for Inner-Product Predicates from Weaker Assumptions
《基于较弱假设的内积谓词的约束伪随机函数》

Sacha Servan-Schreiber  萨沙·塞尔万-施莱伯
MIT 麻省理工学院
[*]Interactive Threshold Mercurial Signatures and Applications
交互阈值水星签名及其应用

Masayuki Abe, Masaya Nanri, Octavio Perez Kempner, Mehdi Tibouchi
阿部昌幸,纳米亚·南里,奥克塔维奥·佩雷斯·肯普纳,梅赫迪·蒂布奇
NTT Social Informatics Laboratories and Kyoto University, Kyoto University, NTT Social Informatics Laboratories
NTT 社会信息学研究室和京都大学,京都大学,NTT 社会信息学研究室
[*]Crooked Indifferentiability of the Feistel Construction
扭曲的 Feistel 布局的不变性

Alexander Russell, Qiang Tang, jiadong zhu
亚历山大·拉塞尔,强唐,赵家栋
university of connecticut, The University of Sydney, State Key Lab of Processors, Institute of Computing Technology, Chinese Academy of Sciences
美国康涅狄格大学,悉尼大学,国家重点实验室,中国科学院盘算技术研究所
[*]Mild Asymmetric Message Franking: Illegal-Messages-Only and Retrospective Content Moderation
轻量不对称信息标记:仅标记非法信息及过后内容审查

Zhengan Huang, Junzuo Lai, Gongxian Zeng, Jian Weng
黄正安,赖俊卓,曾公贤,翁建
Pengcheng Laboratory, Jinan University
彭城实验室,暨南大学
[*]Ideal-to-isogeny algorithm using 2-dimensional isogenies and its application to SQIsign
抱负到同构算法及其在 SQIsign 中的应用:利用二维同构

Hiroshi Onuki, Kohei Nakagawa
小野寺宏志,中川浩平
The University of Tokyo, NTT Social Informatics Laboratories
东京大学,NTT 社会信息实验室
[*]Provable Security of Linux-DRBG in the Seedless Robustness Model
Linux-DRBG 在无种子鲁棒性模型中的可证明安全性

Woohyuk Chung, Hwigyeom Kim, Jooyoung Lee, Yeongmin Lee
吴宇赫 韩惠岩 李俊勇 李英民
KAIST, Daejeon, Korea, Norma Inc., Seoul, Korea, DESILO Inc., Seoul, Korea
韩国大田,KAIST,韩国首尔,Norma Inc.,韩国首尔,DESILO Inc.
[*]Modelling Ciphers with Overdefined Systems of Quadratic Equations: Application to Friday, Vision, RAIN and Biscuit
模拟能够用超定二次方程组建模的密码:应用于 Friday、Vision、RAIN 和 Biscuit

Fukang Liu, Mohammad Mahzoun, Willi Meier
刘福康,马赫祖恩,威廉·梅耶
Tokyo Institute of Technology, Eindhoven University of Technology, FHNW
东京工业大学,埃因霍芬理工大学,瑞士应用科学大学
[*]Updatable Privacy-Preserving Blueprints
可更新隐私保护蓝图

Bernardo David, Felix Engelmann, Tore Frederiksen, Markulf Kohlweiss, Elena Pagnin, Mikhail Volkhov
贝纳尔多·大卫,费利克斯·恩格尔曼,托尔·弗雷德里克森,马克尔夫·科赫维茨,伊莲娜·帕格宁,米哈伊尔·沃尔科夫
IT University of Copenhagen, Lund University, Zama, The University of Edinburgh, Chalmers University, O1Labs
哥本哈根信息技术大学,隆德大学,Zama,爱丁堡大学,查尔姆斯工业大学,O1Labs
[*]The First Practical Collision for 31-Step SHA-256
“31 步 SHA-256 初次实用碰撞”

Yingxin Li, Fukang Liu, Gaoli Wang, Xiaoyang Dong, Siwei Sun
李英欣,刘福康,王高丽,董晓阳,孙思伟
East China Normal University, Tokyo Institute of Technology, Tsinghua University, University of Chinese Academy of Sciences
华东师范大学、东京工业大学、清华大学、中国科学院大学
[*]Hard-Label Cryptanalytic Extraction of Neural Network Models
神经网络模型硬标签密码分析提取

Yi Chen, Xiaoyang Dong, Jian Guo, Yantian Shen, Anyu Wang, Xiaoyun Wang
易晨,董晓阳,郭健,沈艳天,王安宇,王晓云
Institute for Advanced Study, Tsinghua University, Beijing, China, Institute for Network Sciences and Cyberspace, BNRist, Tsinghua University, Beijing, China; Zhongguancun Laboratory, Beijing, China, School of Physical and Mathematical Sciences, Nanyang Technological University, Singapore, Department of Computer Science and Technology, Tsinghua University, Beijing, China, Institute for Advanced Study, Tsinghua University, Beijing, China; Zhongguancun Laboratory, Beijing, China, Institute for Advanced Study, Tsinghua University, Beijing, China; Zhongguancun Laboratory, Beijing, China; Shandong Key Laboratory of Artificial Intelligence Security, Shandong, China
清华大学高等研究院,北京,中国;清华大学网络科学与空间研究院,BNRist,北京,中国;中关村实验室,北京,中国;新加坡南洋理工大学物理与数学科学学院,新加坡;清华大学盘算机科学与技术系,北京,中国;清华大学高等研究院,北京,中国;中关村实验室,北京,中国;清华大学高等研究院,北京,中国;中关村实验室,北京,中国;山东人工智能安全重点实验室,山东,中国
[*]Perfectly-Secure Multiparty Computation with Linear Communication Complexity over Any Modulus
完美安全的多方盘算,具有任意模数的线性通信复杂度

Daniel Escudero, Yifan Song, Wenhao Wang
丹尼尔·埃斯库德罗,宋一帆,王文豪
J.P. Morgan AI Research & J.P. Morgan AlgoCRYPT CoE, Tsinghua University and Shanghai Qi Zhi Institute, Yale University
JP 摩根人工智能研究部 & JP 摩根算法加密研究中心,清华大学 & 上海奇智研究院,耶鲁大学
[*]Bounded Collusion-Resistant Registered Functional Encryption for Circuits
电路的边界共谋反抗注册功能加密

Yijian Zhang, Jie Chen, Debiao He, Yuqing Zhang
张一健,陈杰,何德彪,张雨晴
Shanghai Key Laboratory of Trustworthy Computing, School of Software Engineering, East China Normal University, Shanghai, China., School of Cyber Science and Engineering, Wuhan University, Wuhan 430072, China, National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, China
上海可信盘算重点实验室,华东师范大学软件工程学院,上海,中国;武汉大学生命科学和工程学院,武汉 430072,中国;中国科学院大学国家盘算机网络入侵防护中心,中国
[*]SQIsign2D-East: A New Signature Scheme Using 2-dimensional Isogenies
SQIsign2D-East:一种基于二维等腰双曲线的新签名方案

Kohei Nakagawa, Hiroshi Onuki, Wouter Castryck, Mingjie Chen, Riccardo Invernizzi, Gioella Lorenzon, Frederik Vercauteren
中川浩一,大久保宏,卡斯特里克,陈明杰,因韦尔尼齐,洛伦佐,弗尔卡特伦
NTT Social Informatics Laboratories, Japan, The University of Tokyo, Japan, COSIC, ESAT, KU Leuven, Belgium
日本 NTT 社会信息科学实验室,日本东京大学,比利时鲁汶大学 COSIC,ESAT
[*]Quantum Unpredictability
量子不可猜测性

Tomoyuki Morimae, Shogo Yamada, Takashi Yamakawa
森山友樹,山田翔吾,山川隆太
Yukawa Institute for Theoritical Physics, Kyoto University, NTT Social Informatics Laboratories, Tokyo, Japan
京都大学 Yukawa 理论物理学研究所,东京 NTT 社会信息研究所,日本
[*]Delegatable Anonymous Credentials From Mercurial Signatures With Stronger Privacy
可委托匿名凭证:基于 Mercurial 签名的更强隐私保护

Scott Griffy, Anna Lysyanskaya, Omid Mir, Octavio Perez Kempner, Daniel Slamanig
斯科特·格里菲,安娜·利桑斯卡娅,奥米德·米尔,奥克塔维奥·佩雷斯·肯普纳,丹尼尔·斯拉马尼格
Brown University, AIT Austrian Institute Of Technology, NTT Social Informatics Laboratories, University of the Bundeswehr Munich
布朗大学,奥地利技术研究院,NTT 社会信息实验室,慕尼黑联邦国防大学
[*]Attacking ECDSA with Nonce Leakage by Lattice Sieving: Bridging the Gap with Fourier Analysis-based Attacks
基于格筛法的 ECDSA 非密钥泄漏攻击:通过傅里叶分析攻击补充差距

Yiming Gao, Jinghui Wang, Honggang Hu, Binang He
高英明,王静辉,胡红刚,何斌
University of Science and Technology of China, Hefei 230027, China
中国科学技术大学,合肥 230027
[*]Quantum Money from Class Group Actions on Elliptic Curves
量子货币:基于椭圆曲线类群作用的货币

Hart Montgomery, Shahed Sharif
哈特·蒙哥马利,沙赫德·沙里夫
Linux Foundation, CSU San Marcos
Linux 基金会,加州州立大学圣马科斯分校
[*]Analysis on Sliced Garbling via Algebraic Approach
切片乱码的代数方法分析

Taechan Kim  金泰灿
Independent Researcher 独立研究员
[*]Interactive Line-Point Zero-Knowledge with Sublinear Communication and Linear Computation
交互式线-点零知识证明,具有亚线性通信和线性盘算

Fuchun Lin, Chaoping Xing, Yizhou Yao
傅春霖,邢超平,姚毅洲
Shanghai Jiao Tong University
上海交通大学
[*]HARTS: High-Threshold, Adaptively Secure, and Robust Threshold Schnorr Signatures
HARTS:高阈值、自顺应安全且鲁棒的 Schnorr 签名

Renas Bacho, Julian Loss, Gilad Stern, Benedikt Wagner
任纳斯·巴赫奥,朱利安·洛斯,吉拉德·斯特恩,本尼迪克特·瓦格纳
CISPA Helmholtz Center for Information Security, Tel Aviv University
CISPA 赫尔姆霍兹信息安全中心,特拉维夫大学
[*]Tightly Secure Non-Interactive BLS Multi-Signatures
细密安全非交互式 BLS 多签名

Renas Bacho, Benedikt Wagner
任纳斯·巴赫,本尼迪克特·瓦格纳
CISPA Helmholtz Center for Information Security, Ethereum Foundation
CISPA 赫尔姆霍兹信息安全中心,以太坊基金会
[*]Practical Blind Signatures in Pairing-Free Groups
《基于配对自由群的实用盲签名》

Michael Klooß, Michael Reichle, Benedikt Wagner
米歇尔·克洛斯,迈克尔·赖歇尔,本尼迪克特·瓦格纳
ETH Zurich, Ethereum Foundation
苏黎世联邦理工学院,以太坊基金会
[*]Faster Signatures from MPC-in-the-Head
“基于脑内 MPC 的快速签名”

Dung Bui, Eliana Carozza, Geoffroy Couteau, Dahmun Goudarzi, Antoine Joux
布伊·邓,卡拉佐萨·艾莉安娜,库特奥·杰弗罗伊,古达尔齐·达赫蒙,茹克斯·安东尼
IRIF, Université Paris Cité, Paris, France, CNRS, IRIF, Université Paris Cité, Paris, France, Quarkslab, CISPA Helmholtz Center for Information Security, Saarbrücken, Germany
巴黎索邦大学信息与自动化研究所,法国巴黎,法国国家科学研究中心,巴黎索邦大学信息与自动化研究所,法国巴黎,法国,Quarkslab,德国萨尔布吕肯,CISPA 汉诺威莱布尼茨信息安全中心
[*]Jackpot: Non-Interactive Aggregatable Lotteries
"大奖:非交互式可聚合彩票"

Nils Fleischhacker, Mathias Hall-Andersen, Mark Simkin, Benedikt Wagner
尼尔斯·弗莱施哈克、马蒂亚斯·霍尔-安德森、马克·西蒙金、本尼迪克特·瓦格纳
Ruhr University Bochum, ZkSecurity, Independent Researcher, Ethereum Foundation
鲁尔大学波鸿,ZkSecurity,独立研究员,以太坊基金会
[*]C'est très CHIC: A compact password-authenticated key exchange from lattice-based KEM
这黑白常时尚:一种基于格基密钥封装的紧凑密码认证密钥交换

Afonso Arriaga, Manuel Barbosa, Stanislaw Jarecki, Marjan Skrobot
阿丰索·阿里亚加,曼努埃尔·巴博萨,斯坦尼斯拉夫·亚雷奇,马里安·斯克罗博特
University of Luxembourg, University of Porto (FCUP, INESC-TEC and Max Planck Institute for Security and Privacy), University of California at Irvine
卢森堡大学,波尔图大学(波尔图大学,INESC-TEC 和马克斯·普朗克信息安全与隐私研究所),加州大学欧文分校
[*]Post-Quantum Asynchronous Remote Key Generation for FIDO2
后量子异步远程密钥天生技术应用于 FIDO2

Sebastian Clermont, Marc Fischlin, Jacqueline Brendel
塞巴斯蒂安·克莱蒙,马克·菲施林,雅克琳·布伦德尔
TU Darmstadt 德累斯顿工业大学
[*]HELIOPOLIS: Verifiable Computation over Homomorphically Encrypted Data from Interactive Oracle Proofs is Practical
赫尔利奥波利斯:基于交互式预言机证明的基于同态加密数据的可验证盘算是实用的

Diego F. Aranha, Anamaria Costache, Antonio Guimarães, Eduardo Soria-Vazquez
迪戈·F·阿兰哈,阿纳玛丽亚·科斯塔切,安东尼奥·古伊马拉斯,埃德华多·索里亚-瓦兹奎兹
Aarhus University, NTNU, IMDEA Software Institute, Technology Innovation Institute
阿 arhus 大学,挪威科技大学,IMDEA 软件研究所,技术创新研究所
[*]Ultrametric integral cryptanalysis
超度量积分密码分析

Tim Beyne, Michiel Verbauwhede
贝恩·蒂姆,韦尔鲍乌赫德·米歇尔
COSIC, KU Leuven, Leuven, Belgium
科索克,鲁汶大学,比利时鲁汶
[*]Formal Definition and Verification for Combined Random Fault and Random Probing Security
联合随机故障与随机探测安全的形式化界说与验证

Sonia Belaïd, Jakob Feldtkeller, Tim Güneysu, Anna Guinet, Jan Richter-Brockmann, Matthieu Rivain, Pascal Sasdrich, Abdul Rahman Taleb
索尼亚·贝拉伊德,雅各布·费尔特克勒,蒂姆·古内苏,安娜·居涅,简·里希特-布克曼,马蒂厄·里瓦因,帕斯卡尔·萨兹德里奇,阿卜杜勒·拉赫曼·塔莱布
CryptoExperts, Paris, France, Ruhr University Bochum, Bochum, Germany, Ruhr University Bochum Bochum, Germany, Ruhr-University Bochum Bochum, Germany
加密专家,法国巴黎,德国波鸿鲁尔大学,德国波鸿鲁尔大学,德国波鸿鲁尔-大学,德国
[*]Revisiting Key Decomposition Techniques for FHE: Simpler, Faster and More Generic
重新审视 FHE 的关键分解技术:更简朴、更快、更通用

Mariya Georgieva Belorgey, Sergiu Carpov, Nicolas Gama, Sandra Guasch, Dimitar Jetchev
玛丽亚·乔治耶娃·贝尔戈耶、谢尔盖·卡波夫、尼古拉斯·加马、桑德拉·瓜什、季米特尔·热切夫
Tune Insight, Lausanne, Switzerland, Arcium, Zug, Switzerland, SandboxAQ, Palo Alto, USA, IOG, Colorado, Costa Rica and EPFL, Lausanne, Switzerland
Tune Insight,瑞士洛桑,Arcium,瑞士苏黎世,SandboxAQ,美国帕洛阿尔托,IOG,美国科罗拉多州,哥斯达黎加,EPFL,瑞士洛桑
[*]RoK, Paper, SISsors – Toolkit for Lattice-based Succinct Arguments
韩国,纸张,SISsors——基于格的简洁论证工具包

Michael Klooß, Russell W. F. Lai, Ngoc Khanh Nguyen, Michał Osadnik
米歇尔·克洛斯,罗素·W·F·莱,吴越·阮,米哈乌·奥斯尼克
Aalto University, King's College London
阿尔托大学,伦敦国王学院
[*]Verifiable Oblivious Pseudorandom Functions from Lattices: Practical-ish and Thresholdisable
可验证的匿名伪随机函数从格中:实用型且可阈值化

Kamil Doruk Gur, Martin R. Albrecht
卡米尔·多鲁克·古尔,马丁·R·阿尔布雷希特
University of Maryland, King's College London and SandboxAQ
马里兰大学,伦敦国王学院和 SandboxAQ
[*]Reducing the Number of Qubits in Quantum Information Set Decoding
减少量子信息集解码中量子比特的数量

Clémence Chevignard, Pierre-Alain Fouque, André Schrottenloher
克洛芒丝·谢维纳德,皮埃尔-阿兰·福克,安德烈·施罗特滕洛赫
Univ Rennes, Inria, CNRS, IRISA
法国雷恩大学,Inria,CNRS,IRISA
[*]LogRobin++: Optimizing Proofs of Disjunctive Statements in VOLE-Based ZK
LogRobin++:基于 VOLE 的零知识证明中优化析取语句的证明

Carmit Hazay, David Heath, Vladimir Kolesnikov, Muthuramakrishnan Venkitasubramaniam, Yibin Yang
卡米特·哈扎伊,大卫·希思,弗拉基米尔·科列斯尼科夫,穆图拉马克里什南·文卡塔苏布拉马尼亚姆,杨一斌
Bar-Ilan University, University of Illinois Urbana-Champaign, Georgia Institute of Technology, Ligero Inc.
巴伊兰大学,伊利诺伊大学厄巴纳-香槟分校,乔治亚理工学院,Ligero 公司
[*]Registered FE beyond Predicates: (Attribute-Based) Linear Functions and more
注册超越谓词的 FE:(基于属性的)线性函数及其他

Pratish Datta, Tapas Pal, Shota Yamada
Pratish Datta,Tapas Pal,Shota Yamada
NTT Research, Karlsruhe Institute of Technology, AIST
NTT 研究,卡尔斯鲁厄理工学院,AIST
[*]Generalized Hybrid Search with Applications to Blockchain and Hash Function Security
《基于区块链和哈希函数安全的广义混合搜索应用》

Alexandru Cojocaru, Juan Garay, Fang Song
亚历山德鲁·科约卡鲁,胡安·加赖,宋方
University of Edinburgh, Texas A&M University, Portland State University
爱丁堡大学,德克萨斯 A&M 大学,波特兰州立大学
[*]Compute, but Verify: Efficient Multiparty Computation over Authenticated Inputs
盘算,但验证:基于认证输入的高效多方盘算

Moumita Dutta, Chaya Ganesh, Sikhar Patranabis, Nitin Singh
** Moumita Dutta, Chaya Ganesh, Sikhar Patranabis, Nitin Singh**
Indian Institute of Science, Bangalore, India, IBM Research, Bangalore, India
印度理工学院,班加罗尔,印度,IBM 研究院,班加罗尔,印度
[*]Extractable Witness Encryption for KZG Commitments and Efficient Laconic OT
可提取的证人加密技术及其在 KZG 承诺和高效简洁的 OT 中的应用

Nils Fleischhacker, Mathias Hall-Andersen, Mark Simkin
尼尔斯·弗莱施哈克、马蒂亚斯·霍尔-安德森、马克·西蒙金
Ruhr University Bochum, ZkSecurity, Ethereum Foundation
鲁尔大学波鸿,ZkSecurity,以太坊基金会
[*]An Algorithmic Approach to $(2,2)$-isogenies in the Theta Model and Applications to Isogeny-based Cryptography
《Theta 模型中$(2,2)$-等幂的算法方法及其在等幂密码学中的应用》

Pierrick Dartois, Luciano Maino, Giacomo Pope, Damien Robert
皮埃尔·达托伊,卢西亚诺·马诺,贾科莫·波佩,达米安·罗伯特
University of Bordeaux, Inria Bordeaux, University of Bristol, NCC Group, University of Bristol
波尔多大学,波尔多 Inria,布里斯托尔大学,NCC 集团,布里斯托尔大学
[*]SQIsign2D-West: The Fast, the Small, and the Safer
SQIsign2D-West:快速、小巧、安全

Andrea Basso, Pierrick Dartois, Luca De Feo, Antonin Leroux, Luciano Maino, Giacomo Pope, Damien Robert, Benjamin Wesolowski
安德烈亚·巴索,皮埃尔·达托伊,卢卡·德·费奥,安东尼·勒鲁瓦,卢西亚诺·马诺,贾科莫·波佩,达米安·罗伯特,本杰明·韦索洛夫斯基
University of Bristol, IBM Research Europe, University of Bordeaux, Inria Bordeaux, IBM Research Europe, DGA-MI, University of Bristol, NCC Group, ENS de Lyon
布里斯托尔大学、欧洲 IBM 研究、波尔多大学、波尔多 Inria、欧洲 IBM 研究、DGA-MI、布里斯托尔大学、NCC 集团、里昂高等师范学院
[*]Count Corruptions, Not Users: Improved Tightness for Signatures, Encryption and Authenticated Key Exchange
《计数腐败,而非用户:签名、加密和认证密钥交换的改进细密度》

Mihir Bellare, Doreen Riepel, Stefano Tessaro, Yizhao Zhang
米希尔·贝拉雷,多琳·里佩尔,斯蒂法诺·特萨罗,张一照
UC San Diego, University of Washington
加州大学圣地亚哥分校,华盛顿大学
[*]Unbounded ABE for Circuits from LWE, Revisited
无界基于 LWE 的电路 ABE 研究再探

Valerio Cini, Hoeteck Wee
瓦莱里奥·奇尼,何特克·魏
NTT Research NTT 研究
[*]Efficient Asymmetric PAKE Compiler from KEM and AE
高效基于密钥封装机制和认证加密的异构 PAKE 编译器

You Lyu, Shengli Liu, Shuai Han
李宇,刘胜力,韩帅
Shanghai Jiao Tong University
上海交通大学
[*]Multiple-Tweak Differential Attack Against SCARF
针对 SCARF 的多次调解差分攻击

Christina Boura, Shahram Rasoolzadeh, Dhiman Saha, Yosuke Todo
克里斯蒂娜·博拉,沙赫拉姆·拉苏尔扎代,迪曼·萨哈,土居友介
IRIF, Université Paris Cité, Paris, France, Ruhr University Bochum, Bochum, Germany, Indian Institute of Technology, Bhilai, India, NTT Social Informatics Laboratories, Tokyo, Japan
巴黎市民大学 IRIF,法国巴黎,鲁尔大学波鸿分校,德国波鸿,印度理工学院比莱分校,印度,NTT 社会信息实验室,日本东京
[*]Cryptanalysis of Rank-2 Module-LIP with Symplectic Automorphisms
密码分析:具有辛自同构的秩 2 模块-LIP

Hengyi Luo, Kaijie Jiang, Yanbin Pan, Anyu Wang
罗恒一,姜凯杰,潘彦斌,王安宇
Academy of Mathematics and Systems Science, Chinese Academy of Sciences, Tsinghua University
中国科学院数学与体系科学研究院,清华大学
[*]One-More Unforgeability for Multi- and Threshold Signatures
“多签名与门限签名的一更多不可伪造性”

Sela Navot, Stefano Tessaro
塞尔纳沃特,斯蒂法诺·特萨罗
University of Washington
华盛顿大学
[*]Extending class group action attacks via sesquilinear pairings
扩展类群作用攻击通过半线性对偶配对

Joseph Macula, Katherine E. Stange
麦库拉,凯瑟琳·E·斯坦奇
University of Colorado Boulder
科罗拉多大学博尔德分校
[*]Dishonest Majority Constant-Round MPC with Linear Communication from DDH
不诚实多数常轮多方安全盘算(基于 DDH)的线性通信方案

Vipul Goyal, Junru Li, Ankit Kumar Misra, Rafail Ostrovsky, Yifan Song, Chenkai Weng
郭宇鹏,李军如,米斯拉安 kit,奥斯特罗夫斯基拉菲尔,宋一帆,翁晨凯
NTT Research and Carnegie Mellon University, Tsinghua University, University of California, Los Angeles, Tsinghua University and Shanghai Qi Zhi Institute, Arizona State University
NTT 研究、卡内基梅隆大学、清华大学、加州大学洛杉矶分校、清华大学与上海奇智研究院、亚利桑那州立大学
[*]Tiresias: Large Scale, UC-Secure Threshold Paillier
特拉斯亚斯:大规模、UC-安全阈值帕伊勒

Offir Friedman, Avichai Marmor, Dolev Mutzari, Yehonatan C. Scaly, Yuval Spiizer, Avishay Yanai
弗里德曼,阿维查伊·马莫尔,多莱夫·穆齐阿里,耶霍纳坦·C·斯卡利,尤瓦尔·斯皮策,阿维夏伊·亚奈
dWallet Labs,  dWallet 实验室
[*]FLI: Folding Lookup Instances
FLI:折叠查找实例

Albert Garreta, Ignacio Manzur
阿尔贝特·加雷塔,伊格纳西奥·曼祖尔
Nethermind Research 涅特米德研究
[*]Relaxed Functional Bootstrapping: A New Perspective on BGV/BFV Bootstrapping
轻松功能引导启动:对 BGV/BFV 引导启动的新视角

Zeyu Liu, Yunhao Wang
刘泽宇,王云浩
Yale University 耶鲁大学
[*]On the Semidirect Discrete Logarithm Problem in Finite Groups
在有限群上的半直接离散对数问题

Christopher Battarbee, Giacomo Borin, Ryann Cartor, Nadia Heninger, David Jao, Laura Maddison, Edoardo Persichetti, Angela Robinson, Rainer Steinwandt, Daniel Smith-Tone, Delaram Kahrobaei, Tobias Hemmert, Julian Brough
. 克里斯托弗·巴塔比,贾科莫·博林,莱安·卡托尔,纳迪亚·亨宁格,大卫·焦,劳拉·马迪森,爱德华多·佩尔西切蒂,安吉拉·罗宾逊,莱纳·斯坦万特,丹尼尔·史密斯-托恩,德拉拉姆·卡霍巴伊,托比亚斯·赫默特,朱利安·布鲁格
Sorbonne University, IBM Zurich & UZH, Clemson University, University of California, San Diego, University of Waterloo, University of Ottawa, Florida Atlantic University, NIST, University of Alabama in Huntsville, Departments of Computer Science and Mathematics, Queens College, City University of New York, U.S.} and {Department of Computer Science and Engineering, Tandon School of Engineering, New York University, U.S., Bundesamt für Sicherheit in der Informationstechnik, Bonn, Germany
巴黎索邦大学、IBM 苏黎世研究实验室与苏黎世大学、克莱姆森大学、加州大学圣地亚哥分校、滑铁卢大学、渥太华大学、佛罗里达大西洋大学、美国国家标准与技术研究院、阿拉巴马大学亨茨维尔分校盘算机科学与数学系、皇后学院、纽约市立大学、美国;纽约大学 Tandon 工程学院盘算机科学与工程学院、美国;德国联邦信息安全办公室、波恩。
[*]Code-Based Zero-Knowledge from VOLE-in-the-Head and Their Applications: Simpler, Faster, and Smaller
《基于脑内 VOLE 的代码零知识及其应用:更简朴、更快、更小》

Ying Ouyang, Deng Tang, Yanhong Xu
杨英,邓唐,徐艳红
Shanghai Jiao Tong University
上海交通大学
[*]Revisiting Pairing-Friendly Curves with Embedding Degrees 10 and 14
重新探讨具有嵌入度 10 和 14 的配对友好曲线

Yu Dai, Debiao He, Cong Peng, Zhijian Yang, Chang-an Zhao
余大,何德彪,彭聪,杨志坚,赵长安
Wuhan university, Sun Yat-sen University
武汉大学,中山大学
[*]One Tree to Rule Them All: Optimizing GGM Trees and OWFs for Post-Quantum Signatures
一棵树统治它们全部:优化 GGM 树和 OWFs 用于后量子签名

Carsten Baum, Ward Beullens, Shibam Mukherjee, Emmanuela Orsini, Sebastian Ramacher, Christian Rechberger, Lawrence Roy, Peter Scholl
卡尔斯滕·鲍姆,沃德·比伦斯,希巴姆·穆克赫吉,埃玛努埃拉·奥尔西尼,塞巴斯蒂安·拉马赫,克里斯蒂安·雷查贝尔格,劳伦斯·罗伊,彼得·肖尔
Technical University of Denmark, IBM Research - Europe, Graz University of Technology, Know Center, Bocconi University, AIT Austrian Institute of Technology, Graz University of Technology, Aarhus University
丹麦技术大学,IBM 欧洲研究部,格拉茨科技大学,知中心,博科尼大学,奥地利技术研究院,格拉茨科技大学,奥尔胡斯大学
[*]Toward Full n-bit Security and Nonce Misuse Resistance of Block Cipher-based MACs
向基于分组密码的 MAC 的完备 n 位安全性和防 nonce 滥用攻击迈进

Wonseok Choi, Jooyoung Lee, Yeongmin Lee
崔万硕,李俊勇,李英民
Purdue University, West Lafayette, IN, USA, KAIST, Daejeon, Korea, DESILO Inc., Seoul, Korea
普渡大学,印第安纳州,西拉斐特,美国,韩国科学技术院,大田,韩国,DESILO 公司,首尔,韩国
[*]Early Stopping Byzantine Agreement in $(1+\epsilon)\cdot f$ Rounds
. 早期停止拜占庭协议在 $(1+\epsilon)\cdot f$ 轮次内

Fatima Elsheimy, Julian Loss, Charalampos Pamanthou
费马·埃尔希米,朱利安·洛斯,查拉拉莫斯·帕曼托乌
Yale, CISPA Helmholtz Center for Information Security
耶鲁大学,CISPA 赫尔姆霍兹信息安全中心
[*]NTRU-based Bootstrapping for MK-FHEs without using Overstretched Parameters
NTRU 基启动算法在 MK-FHE 中的应用,无需利用过分拉伸参数

Binwu Xiang, Jiang Zhang, Kaixing Wang, Yi Deng, Dengguo Feng
宾悟翔,江张,开兴王,邓毅,冯登国
Institute of Information Engineering, State Key Laboratory of Cryptology
信息工程研究所,密码学国家重点实验室
[*]Homomorphic sign evaluation with a RNS representation of integers
同态签名评估与整数 RNS 表示

Philippe Chartier, Michel Koskas, Mohammed Lemou, Florian Méhats
菲利普·夏蒂耶,米歇尔·科卡斯,穆罕默德·勒穆,弗洛里安·梅哈茨
Ravel Technologies 拉瓦尔科技公司
[*]On Security Proofs of Existing Equivalence Class Signature Schemes
《现有等价类签名方案的密码学安全性证明》

Balthazar Bauer, Georg Fuchsbauer, Fabian Regen
巴塞扎尔·鲍尔,乔治·福克斯鲍尔,法比安·雷根
UVSQ, TU Wien 紫外线光谱学,维也纳工业大学
[*]Measure-Rewind-Extract: Tighter Proofs of One-Way to Hiding and CCA Security in the Quantum Random Oracle Model
《量子随机预言模型中单向隐藏和 CCA 安全的更紧凑证明:测量-倒带-提取》

Jiangxia Ge, Heming Liao, Rui Xue
江夏 格, 雷鸣 肖鲁, 学瑞
Key Laboratory of Cyberspace Security Defense, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100084, China; School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China
中国科学技术信息工程研究所,中国科学院网络空间安全防御重点实验室,北京 100084,中国;中国科学院大学网络安全学院,北京 100049,中国
[*]Low Communication Threshold Fully Homomorphic Encryption
低通信阈值全同态加密

Alain Passelègue, Damien Stehlé
艾兰·帕塞莱格,达米安·斯特勒
CryptoLab Inc. 加密实验室有限公司
[*]Unclonable Non-Interactive Zero-Knowledge
不可克隆的非交互式零知识

Ruta Jawale, Dakshita Khurana
鲁塔·贾瓦莱,达克希塔·库拉纳
University of Illinois, Urbana-Champaign
伊利诺伊大学厄巴纳-香槟分校
[*]Partially Non-Interactive Two-Round Lattice-Based Threshold Signatures
部分非交互式两轮格基阈值签名

Rutchathon Chairattana-Apirom, Stefano Tessaro, Chenzhi Zhu
鲁查通·查拉塔纳-阿皮罗姆,斯蒂法诺·特萨罗,朱晨志
University of Washington
华盛顿大学
[*]Interval Key-Encapsulation Mechanism
隔断密钥封装机制

Alexander Bienstock, Yevgeniy Dodis, Paul Rösler, Daniel Wichs
亚历山大·比恩斯托克,叶夫根尼·多迪斯,保罗·罗斯勒,丹尼尔·维克斯
J.P. Morgan AI Research & J.P. Morgan AlgoCRYPT CoE, New York University, FAU Erlangen-Nürnberg, Northeastern University and NTT Research
JP 摩根人工智能研究部 & JP 摩根算法加密中心,纽约大学,纽伦堡-埃尔兰根大学,东北大学,NTT 研究机构
[*]Dual Support Decomposition in the Head: Shorter Signatures from Rank SD and MinRank
双支持分解在头部:从秩 SD 和最小秩中获取更短的签名

Loïc BIDOUX, Thibauld FENEUIL, Philippe GABORIT, Romaric NEVEU, Matthieu RIVAIN
李奥克·比多克斯,蒂鲍尔·费尼尔,菲利普·加博里特,罗马里克·内维,马蒂厄·里瓦恩
Technology Innovation Institute, Cryptoexperts, University of Limoges
技术创新研究院,加密专家,利摩日大学
[*]General Practical Cryptanalysis of the Sum of Round-Reduced Block Ciphers and ZIP-AES
《对轮减块加密和 ZIP-AES 的通用现实密码分析》

Antonio Florez Gutierrez, Lorenzo Grassi, Gregor Leander, Ferdinand Sibleyras, Yosuke Todo
安东尼奥·弗洛雷斯·古铁雷斯,洛伦佐·格拉西,格奥尔格·莱安德,费迪南德·西比拉斯,土居友佑
NTT Social Informatics Laboratories, Ruhr-University Bochum
NTT 社会信息学实验室,波鸿鲁尔大学
[*]Lova: Lattice-Based Folding Scheme from Unstructured Lattices
洛瓦:从无布局晶格到晶格折叠方案的方案

Giacomo Fenzi, Christian Knabenhans, Ngoc Khanh Nguyen, Duc Tu Pham
贾科莫·费尼,克里斯蒂安·克纳本汉斯,吴越·阮,杜克·图·潘
EPFL, King's College London, ENS Paris
苏黎世联邦理工学院、伦敦国王学院、巴黎高等师范学院
[*]Don't Use It Twice! Solving Relaxed Linear Equivalence Problems
不要重复利用!解决松懈线性等价问题

Alessandro Budroni, Jesús-Javier Chi-Domínguez, Giuseppe D’Alconzo, Antonio J. Di Scala, Mukul Kulkarni
亚历山德罗·布德罗尼,耶稣-何塞·奇-多明格斯,朱塞佩·达尔科佐,安东尼奥·J·迪斯卡,穆库尔·库尔卡尼
Technology Innovation Institute, Abu Dhabi, United Arab Emirates, Polytechnic University of Turin, Turin, Italy
技术创新研究院,阿布扎比,阿拉伯联合酋长国,都灵理工大学,都灵,意大利
[*]A Tight Security Proof for SPHINCS+, Formally Verified
《SPHINCS+的严格安全性证明:形式化验证》

Matthias Meijers, Manuel Barbosa, François Dupressoir, Andreas Hülsing, Pierre-Yves Strub
马蒂亚斯·梅伊耶斯,曼努埃尔·巴博萨,弗朗索瓦·杜普雷索尔,安德烈亚斯·胡尔辛,皮埃尔-伊夫·斯特鲁布
Eindhoven University of Technology, University of Porto (FCUP) and INESC TEC and MPI-SP, University of Bristol, Eindhoven University of Technology & SandboxAQ, PQShield
荷兰埃因霍温理工大学、波尔图大学(FCUP)、INESC TEC 和 MPI-SP、布里斯托尔大学、埃因霍温理工大学与 SandboxAQ、PQShield
[*]Non-Malleable Subvector Commitments
非可变子向量承诺

Benoit Libert  贝诺特·利伯特
Zama
[*]Non-interactive Blind Signatures: Post-quantum and Stronger Security
非交互式盲签名:后量子与更强的安全性

Foteini Baldimtsi, Jiaqi Cheng, Rishab Goyal, Aayush Yadav
鲍蒂妮·巴迪姆齐,程佳琪,里沙布·戈亚尔,阿尤什·亚达夫
George Mason University, University of Wisconsin - Madison
乔治·梅森大学,威斯康星大学麦迪逊分校
[*]Dictators? Friends? Forgers. Breaking and Fixing Unforgeability Definitions for Anamorphic Signature Schemes
独裁者?朋友?伪造者。破解与修复不可伪造性界说:用于阿纳摩 orphic 签名方案

Joseph Jaeger, Roy Stracovsky
约瑟夫·雅格,罗伊·斯特拉科夫斯基
Georgia Institute of Technology, Atlanta, USA
乔治亚理工学院,亚特兰大,美国
[*]Digital Signatures with Outsourced Hashing
《基于外包哈希的数字签名》

Simon Rastikian, Bertram Poettering
西蒙·拉斯蒂基安,贝特曼·波特林
IBM Research Europe - Zurich and ETH Zurich, IBM Research Europe - Zurich
IBM 欧洲研究部 - 苏黎世和瑞士联邦理工学院,IBM 欧洲研究部 - 苏黎世
[*]Dense and smooth lattices in any genus
密集且光滑的任何 genus 晶格

Wessel van Woerden
魏塞尔·范·沃尔登
University of Bordeaux 波尔多大学
[*]Evasive LWE Assumptions: Definitions, Classes, and Counterexamples
躲避性 LWE 假设:界说、种别和反例

Chris Brzuska, Akin Ünal, Ivy K. Y. Woo
克里斯·布祖斯卡,阿金·乌纳尔,吴慧仪
Aalto University, IST Austria, Klosterneuburg
阿尔托大学,奥地利科学院,克洛斯特纽堡
[*]Updatable Private Set Intersection Revisited: Extended Functionalities, Deletion, and Worst-Case Complexity
更新型私有聚集交集再探:扩展功能、删除操作及最坏环境复杂度

Saikrishna Badrinarayanan, Peihan Miao, Xinyi Shi, Max Tromanhauser, Ruida Zeng
赛克里什纳·巴德里纳拉扬纳,苗佩涵,石欣怡,马克斯·特罗曼豪泽,曾瑞达
LinkedIn, Seattle, USA, Brown University, Providence, USA
LinkedIn,西雅图,美国,布朗大学,普罗维登斯,美国
[*]Password-Protected Threshold Signatures
密码保护阈值签名

Stefan Dziembowski, Stanislaw Jarecki, Paweł Kędzior, Hugo Krawczyk, Chan Nam Ngo, Jiayu Xu
斯泰凡·兹耶姆博夫斯基,斯坦尼斯拉夫·亚雷奇,帕维尔·凯奇奥尔,雨果·克拉维奇克,陈南戈,徐佳宇
University of Warsaw, University of California Irvine, Amazon Web Services, Privacy + Scaling Explorations, Oregon State University
华沙大学、加州大学欧文分校、亚马逊网络服务、隐私与扩展探索、俄勒冈州立大学
[*]Unclonable Secret Sharing
不可复制的秘密共享

Prabhanjan Ananth, Vipul Goyal, Jiahui Liu, Qipeng Liu
安纳坦·普拉巴汗,维普尔·戈亚尔,刘佳慧,刘奇鹏
University of California, Santa Barbara, NTT Research, Carnegie Mellon University, Massachusetts Institute of Technology, University of California, San Diego
加州大学圣巴巴拉分校、NTT 研究、卡内基梅隆大学、麻省理工学院、加州大学圣地亚哥分校
[*]Robust AE With Committing Security
鲁棒性自编码器与承诺安全

Viet Tung Hoang, Sanketh Menda
黄越桐,门达桑克
Florida State University, Cornell Tech
佛罗里达州立大学,康奈尔技术学院
[*]Honest Majority GOD MPC with O(depth(C)) Rounds and Low Online Communication
诚实多数上帝多协议盘算(GOD MPC)在 O(深度(C))轮次和低在线通信下

Amit Agarwal, Alexander Bienstock, Ivan Damgård, Daniel Escudero
艾米特·阿加瓦尔,亚历山大·比恩斯托克,伊万·达姆加德,丹尼尔·埃斯库德罗
University of Illinois Urbana Champaign, J.P. Morgan AI Research & J.P. Morgan AlgoCRYPT CoE, Aarhus University
伊利诺伊大学厄巴纳-香槟分校,摩根大通人工智能研究,摩根大通算法加密研究中心,奥尔胡斯大学
[*]Improved Quantum Lifting by Coherent Measure-and-Reprogram
改进的相干测量与重编程量子提升

Alexandru Cojocaru, Juan Garay, Qipeng Liu, Fang Song
亚历山德鲁·科约卡鲁,胡安·加赖,刘奇鹏,宋芳
University of Edinburgh, Texas A&M University, UC San Diego, Portland State University
爱丁堡大学,德克萨斯 A&M 大学,加州大学圣地亚哥分校,波特兰州立大学
[*]On the Complexity of Cryptographic Groups and Generic Group Models
《关于密码学群的复杂性和通用群模型》

Keyu Ji, Cong Zhang, Taiyu Wang, Bingsheng Zhang, Hong-Sheng Zhou, Xin Wang, Kui Ren
Keyu Ji,Cong Zhang,Taiyu Wang,Bingsheng Zhang,Hong-Sheng Zhou,Xin Wang,Kui Ren
The State Key Laboratory of Blockchain and Data Security, Zhejiang University, Virginia Commonwealth University, Ant Group
国家区块链与数据安全重点实验室,浙江大学,弗吉尼亚联邦大学,蚂蚁集团
[*]Quantum Circuits of AES with a Low-depth Linear Layer and a New Structure
量子电路中的 AES 低深度线性层及其新布局

Haotian Shi, Xiutao Feng
石浩天,冯秀涛
Key Laboratory of Mathematics Mechanization, Academy of Mathematics and Systems Science, Chinese Academy of Sciences, University of Chinese Academy of Sciences, Beijing, China, Key Laboratory of Mathematics Mechanization, Academy of Mathematics and Systems Science, Chinese Academy of Sciences, Beijing, China
中国科学院数学机械化重点实验室,中国科学院数学与体系科学研究院,中国科学院大学,北京,中国,中国科学院数学机械化重点实验室,中国科学院数学与体系科学研究院,中国科学院,北京,中国
[*]Threshold PAKE with Security against Compromise of all Servers
阈值 PAKE 及其对全部服务器妥协的防御

Yanqi Gu, Stanislaw Jarecki, Paweł Kędzior, Phillip Nazarian, Jiayu Xu
颜琪·顾,斯坦尼斯拉夫·亚雷奇,帕维尔·凯奇奥尔,菲利普·纳扎里安,徐佳宇
University of California, Irvine, University of Warsaw, Oregon State University
加州大学欧文分校、华沙大学、俄勒冈州立大学
[*]MuxProofs: Succinct Arguments for Machine Computation from Vector Lookups
MuxProofs:从向量查找中提取的简洁论证用于呆板盘算

Zijing Di, Lucas Xia, Wilson Nguyen, Nirvan Tyagi
紫晶地,夏卢卡斯,吴威尔逊,提加尔文
EPFL, Stanford University
苏黎世联邦理工学院,斯坦福大学
[*]Direct FSS Constructions for Branching Programs and More from PRGs with Encoded-Output Homomorphism
直接从具有编码输出同态的 PRG 到分支程序及别的 FSS 构造

Elette Boyle, Lisa Kohl, Zhe Li, Peter Scholl
艾莉特·博伊尔,丽莎·科尔,李哲,彼得·肖尔
Reichman University and NTT Research, Cryptology Group, CWI Amsterdam, Aarhus University
以色列雷赫曼大学、NTT 研究机构密码学小组、阿姆斯特丹 CWI、奥尔胡斯大学
[*]Rare structures in tensor graphs - Bermuda triangles for cryptosystems based on the Tensor Isomorphism problem
希罕布局在张量图中的应用——基于张量同构问题的密码体系中的百慕大三角

Lars Ran, Simona Samardjiska
拉尔斯·兰,西蒙娜·萨马尔季斯卡
Radboud University 拉博德大学
[*]Dishonest Majority Multiparty Computation over Matrix Rings
不诚实多数多方盘算在矩阵环上的应用

Hongqing Liu, Chaoping Xing, Chen Yuan, Taoxu Zou
刘红清,邢超平,袁晨,邹涛旭
Shanghai Jiao Tong University, Shanghai, China
上海交通大学,中国上海
[*]It’s a Kind of Magic: A Novel Conditional GAN Framework for Efficient Profiling Side-channel Analysis
《一种邪术:一种高效侧信道分析的基于条件天生对抗网络的新型框架》

Sengim Karayalcin, Marina Krcek, Lichao Wu, Stjepan Picek, Guilherme Perin
沈金·卡拉亚尔金,玛琳娜·克雷克,李超·吴,斯捷潘·皮塞克,吉尔赫尔梅·佩里尼
Leiden University, Leiden, Netherlands, Delft University of Technology, Delft, Netherlands, Technical University of Darmstadt, Darmstadt, Germany, Radboud Univerity, Nijmegen, Netherlands
莱顿大学,荷兰莱顿,代尔夫特理工大学,荷兰代尔夫特,达姆施塔特工业大学,德国达姆施塔特,拉德布德大学,荷兰尼德兰根
[*]The Concrete Security of Two-Party Computation: Simple Definitions, and Tight Proofs for PSI and OPRFs
《两方盘算的安全性与实用性:简朴界说与 PSI 和 OPRF 的紧证明》

Mihir Bellare, Rishabh Ranjan, Doreen Riepel, Ali Aldakheel
米希尔·贝拉雷,里沙布·兰詹,多琳·里佩尔,阿里·阿尔达基尔
University of California San Diego, UCSD, King Abdulaziz City for Science and Technology
加州大学圣地亚哥分校,UCSD,沙特阿拉伯国王阿卜杜拉齐兹科学技术城
[*]Traitor Tracing without Trusted Authority from Registered Functional Encryption
《无需可信权势巨子的注册功能加密中的叛徒追踪》

Pedro Branco, Russell W. F. Lai, Monosij Maitra, Giulio Malavolta, Ahmadreza Rahimi, Ivy K. Y. Woo
佩德罗·布兰科,罗素·W·F·莱,莫尼西·迈特拉,朱利奥·马拉沃尔塔,阿赫迈德雷扎·拉希米,伊芙·K·Y·吴
Bocconi University, Milan, Italy, Aalto University, Espoo, Finland, Indian Institute of Technology Kharagpur, Kharagpur, India, Max Planck Institute for Security and Privacy, Bochum, Germany
博科尼大学,意大利米兰,阿尔托大学,芬兰埃斯波,印度理工学院加尔各答,印度加尔各答,马克斯·普朗克信息安全与隐私研究所,德国波鸿
[*]Adaptive Hardcore Bit and Quantum Key Leasing over Classical Channel from LWE with Polynomial Modulus
自顺应硬核比特和量子密钥租赁在经典信道上基于 LWE 的多项式模数

Duong Hieu Phan, Weiqiang Wen, Xingyu Yan, Jinwei Zheng
杜宏辉,文伟强,严兴宇,郑金伟
LTCI, Telecom Paris, Institut Polytechnique de Paris, Paris, France, State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommunications, Beijing, 100876, China.
LTCI,电信巴黎,巴黎理工学院,法国,国家盘算机网络与交换技术重点实验室,北京邮电大学,北京,100876,中国。
[*]ZKFault: Fault attack analysis on zero-knowledge-based post-quantum digital signature schemes
《基于零知识后量子数字签名方案的故障攻击分析:ZKFault》

Puja Mondal, Supriya Adhikary, Suparna Kundu, Angshuman Karmakar
浦佳蒙达,苏普里亚·阿迪卡里,苏帕尔纳·库杜,昂什曼·卡尔马卡尔
Indian Institute of Technology Kanpur, KU Leuven
印度理工学院坎普尔,鲁汶大学
[*]Signature-based Witness Encryption with Compact Ciphertext
基于签名的紧凑密文见证加密

Gennaro Avitabile, Nico Döttling, Bernardo Magri, Christos Sakkas, Stella Wohnig
阿维塔贝洛·热纳罗,尼科·多特林,贝尔纳多·马格里,克里斯托斯·萨卡斯,斯特拉·沃宁格
IMDEA Software Institute, Madrid, Spain, Helmholtz Center for Information Security, Saarbrücken, Germany, The University of Manchester and Primev, Manchester, UK, The University of Manchester, Manchester, UK, Helmholtz Center for Information Security and Saarland University, Saarbrücken, Germany
IMDEA 软件研究所,西班牙马德里,赫尔姆霍兹信息安全中心,德国萨尔布吕肯,曼彻斯特大学和 Primev,英国曼彻斯特,曼彻斯特大学,英国曼彻斯特,赫尔姆霍兹信息安全中心和萨尔兰大学,德国萨尔布吕肯
[*]MinRank Gabidulin encryption scheme on matrix codes
矩阵码上的 MinRank Gabidulin 加密方案矩阵码上的最小秩 Gabidulin 加密方案

Nicolas Aragon, Alain Couvreur, Victor Dyseryn, Philippe Gaborit, Adrien Vinçotte
尼古拉·阿拉贡、阿兰·库弗尔、维克多·迪斯林、菲利普·加博里、阿德里安·文索特尼古拉·阿拉贡、阿兰·库夫勒、维克多·迪塞林、菲利普·加博里特、阿德里安·万索特。
University of Limoges, LIX, Polytechnique, Télécom Paris
利穆赞大学、LIX、巴黎综合理工学院、巴黎电信学院利摩日大学、利摩日高等盘算机、信息与通信学院、巴黎综合理工学院、巴黎高等电信学院
[*]Revisiting OKVS-based OPRF and PSI: Cryptanalysis and Better Construction
重探基于 OKVS 的 OPRF 和 PSI:密码分析及改进构造

Kyoohyung Han, Seongkwang Kim, Byeonghak Lee, Yongha Son
韩孝亨,金成光,李炳夏,孙永夏
Samsung SDS, Sungshin Women's University
三星 SDS,松信女子大学
[*]Key Exchange in the Post-Snowden Era: Universally Composable Subversion-Resilient PAKE
《后斯诺登期间的关键交换:具有普遍可组合性的抗篡改 PAKE》

Suvradip Chakraborty, Lorenzo Magliocco, Bernardo Magri, Daniele Venturi
苏布拉迪普·查克拉巴蒂、洛伦佐·马利亚科、贝尔纳多·马格里、达尼埃莱·文图里
VISA Research, Sapienza University of Rome, The University of Manchester
罗马萨皮恩扎大学,VISA 研究,曼彻斯特大学
[*]Generic Differential Key Recovery Attacks and Beyond
通用差分密钥恢复攻击及其超越

Ling Song, Huimin Liu, Qianqian Yang, Yincen Chen, Lei Hu, Jian Weng
林松,刘惠民,杨倩倩,陈寅臣,胡磊,翁健
College of Cyber Security, Jinan University, Guangzhou, China, State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing, China
网络安全学院,暨南大学,广州,中国,国家信息安全重点实验室,中国科学院信息工程研究所,北京,中国
[*]Verifiable Secret Sharing from Symmetric Key Cryptography with Improved Optimistic Complexity
可验证秘密共享基于对称密钥密码学,具有改进的乐观复杂度

Ignacio Cascudo, Daniele Cozzo, Emanuele Giunta
伊尼亚西奥·卡斯库多,达尼埃莱·科佐,埃马努埃莱·朱恩塔
IMDEA Software Institute, IMDEA Software Institute and Universidad Politécnica de Madrid
IMDEA 软件研究所,IMDEA 软件研究所与马德里理工大学
[*]Key Collisions on AES and Its Applications
《AES 及其应用中的关键碰撞》

Kodai Taiyama, Kosei Sakamoto, Ryoma Ito, Kazuma Taka, Takanori Isobe
高台山耕太,樱井康太,伊藤龙马,高塚和真,柴田拓郎
University of Hyogo, Kobe, Japan, Mitsubishi Electric Corporation, Kamakura, Japan, National Institute of Information and Communications Technology, Koganei, Japan
日本兵库县神户市,兵库大学,日本神奈川县横滨市,三菱电机株式会社,日本埼玉县越谷市,国家信息与通信技术研究院
[*]SQIPrime: A dimension 2 variant of SQISignHD with non-smooth challenge isogenies
SQIPrime:非光滑挑战同构的 SQISignHD 的二维变体

Max Duparc, Tako Boris Fouotsa
马克斯·杜帕克,塔科·博里索·富图萨
EPFL, Lausanne, Switzerland
瑞士洛桑,EPFL
[*]Quantum Algorithms for Fast Correlation Attacks on LFSR-Based Stream Ciphers
量子算法在基于线性反馈移位寄存器(LFSR)的流密码快速相关攻击中的应用

Akinori Hosoyamada  细野耕治
NTT Social Informatics Laboratories
NTT 社会信息学研究室
[*]A new security evaluation method based on resultant for arithmetic-oriented algorithms
一种基于效果集的算术算法安全评估新方法

Hongsen Yang, Qun-Xiong Zheng, Jing Yang, Quanfeng Liu, Deng Tang
杨洪森,郑群雄,杨静,刘全锋,唐登
Information Engineering University, Shanghai Jiao Tong University
信息工程大学,上海交通大学
[*]Tightly-Secure Group Key Exchange with Perfect Forward Secrecy
细密安全的群组密钥交换与完美前向安全性

Emanuele Di Giandomenico, Sven Schäge, Doreen Riepel
迪奥内奥·迪·乔尔达诺米科,斯文·沙格,多琳·里佩尔
Eindhoven University of Technology, UC San Diego
荷兰埃因霍温理工大学,加州大学圣地亚哥分校
[*]Leakage-Resilient Incompressible Cryptography: Constructions and Barriers
泄漏鲁棒性不可压缩密码学:构造与障碍

Kaartik Bhushan, Rishab Goyal, Venkata Koppula, Varun Narayanan, Manoj Prabhakaran, Mahesh Sreekumar Rajasree
卡蒂克·布什南、里沙布·戈伊尔、文卡塔·科普拉、瓦鲁恩·纳拉亚纳南、马诺杰·普拉巴哈卡拉南、马赫什·斯里库马尔·拉贾谢里
Indian Institute of Technology Bombay, University of Wisconsin-Madison, Indian Institute of Technology Delhi, University of California Los Angeles
印度理工学院孟买分校,威斯康星大学麦迪逊分校,印度理工学院德里分校,加州大学洛杉矶分校
[*]Bootstrapping Small Integers With CKKS
从小整数启动 CKKS

Youngjin Bae, Jaehyung Kim, Damien Stehlé, Elias Suvanto
贝扬金·拜,金在勋,达米安·斯特莱,伊利亚斯·苏万托
CryptoLab Inc. 加密实验室有限公司
[*]Tighter Proofs for PKE-to-KEM Transformation in the Quantum Random Oracle Model
更严格的量子随机预言模型下 PKE 到 KEM 变换的证明

Jinrong Chen, Yi Wang, Rongmao Chen, Xinyi Huang, Wei Peng
陈金荣,王毅,陈荣茂,黄心怡,彭伟
National University of Defense Technology, Jinan University
国家国防科技大学,暨南大学
[*]The Boomerang Chain Distinguishers: New Record for 6-Round AES
《盘旋链鉴别器:6 轮 AES 的新纪录》

Xueping Yan, Lin Tan, Hong Xu, Wenfeng Qi
颜雪平,谭林,徐红,齐文锋
Information Engineering University, Zhengzhou, China
信息工程大学,郑州,中国
[*]Strongly Secure Universal Thresholdizer
强安全性通用阈值器

Ehsan Ebrahimi, Anshu Yadav
艾哈桑·伊布拉希米,安舒·亚达夫
University of Luxembourg, IST Austria
卢森堡大学,奥地利科学和工业研究院
[*]Randomness in Private Sequential Stateless Protocols
随机性在私有顺序无状态协议中的应用

Hari Krishnan P. Anilkumar, Varun Narayanan, Manoj Prabhakaran, Vinod M. Prabhakaran
哈里·克里希南·P·阿尼库马尔,瓦鲁恩·纳拉扬纳,马诺杰·普拉巴卡兰,维诺德·M·普拉巴卡兰
Tata Institute of Fundamental Research, Mumbai, University of California, Los Angeles, Indian Institute of Technology Bombay
印度塔塔基础研究学院,孟买,加州大学洛杉矶分校,印度理工学院孟买分校
[*]Adaptor Signatures: New Security Definition and A Generic Construction for NP Relations
适配器签名:新的安全界说与 NP 关系的通用构造

Xiangyu Liu, Ioannis Tzannetos, Vassilis Zikas
刘祥宇,伊奥安尼斯·察纳托斯,瓦西利斯·齐卡斯
Purdue University, Georgia Institute of Technology, Purdue University, National Technical University of Athens, Georgia Institute of Technology
普渡大学、乔治亚理工学院、普渡大学、雅典国家技术大学、乔治亚理工学院
[*]More Vulnerabilities of Linear Structure Sbox-Based Ciphers Reveal Their Inability to Resist DFA
更多基于线性布局 Sbox 的加密算法的漏洞揭示其无法反抗 DFA 攻击

Amit Jana, Anup Kumar Kundu, Goutam Paul
阿米特·贾纳,阿努普·库尔杜,古塔姆·保罗
Indian Statistical Institute
印度统计学院
[*]Timed Secret Sharing  定时秘密共享

Alireza Kavousi, Aydin Abadi, Philipp Jovanovic
阿利雷扎·卡夫乌西,阿迪恩·阿巴迪,菲利普·约瓦诺维奇
University College London, Newcastle University
伦敦大学学院,纽卡斯尔大学
[*]Anamorphic Authenticated Key Exchange: Double Key Distribution under Surveillance
非对称认证密钥交换:监控下的双密钥分发

Weihao Wang, Shuai Han, Shengli Liu
王伟豪,韩帅,刘胜力
Shanghai Jiao Tong University
上海交通大学
[*]Mind the Bad Norms: Revisiting Compressed Oracle-based Quantum Indistinguishability Proofs
注意不良规范:重新审视基于压缩预言机量子不可区分性证明

Ritam Bhaumik, Benoît Cogliati, Jordan Ethan, Ashwin Jha   
TII, Abu Dhabi, UAE, Thales DIS France SAS, Meudon, France, CISPA Helmholtz Center for Information Security, Saarbrücken, Germany, Ruhr-Universität Bochum, Bochum, GermanyTII,阿布扎比,阿联酋,法国泰雷兹 DIS 法国 SAS,默东,法国,德国萨尔布吕肯亥姆霍兹信息安全中心,德国波鸿鲁尔大学,波鸿,德国。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Asiacrypt 2024 's Accepted Papers