我们研究了多方计算中的一个基本问题,我们称之为多百万富翁问题(MMP)。给定了一组私人输入输入,问题是要确定等于该集合的最大(或最小)的输入子集,而不会在输入上揭示超出所需输出所暗示的输入的任何进一步的信息。这样的问题是百万富翁问题的自然扩展,这是Andrew Yao的开创性工作中提出的第一个多方计算问题[30]。一个密切相关的问题是最大值的最大值。我们研究了这些基本问题,并描述了几种算法方法和解决方案方案。此外,我们比较了几个选定设置下的协议的性能。随着保护隐私计算的应用在工业系统中越来越常见,MMP和MAXP成为隐私保护统计,机器学习,拍卖和其他领域的重要组成部分。我们在这里提出的协议的优点之一是它们的简单性。由于他们解决了各种应用程序场景中必不可少的基础问题的基本问题,因此我们认为,这些问题的解决方案以及它们之间的比较将为未来的安全分布式计算的研究人员和实践者提供服务。
大多数垃圾技术都以逐门范式呈现,其中涉及每个闸门的插座。在此范式中工作需要编码真实表行的编码,这涉及分别对每一行进行加密。为此,每根电线都与两个标签(位串)相关联,代表电线的半符值为真实或错误。然后,使用基于门的真实表的相应输入线标签对适当的输出线标签进行加密。因此,该方案的通信复杂性由每个门的这种密文的数量确定。垃圾方案采用有效的对称键原始素,使其非常实用。由于其广泛的适用性,它们已被广泛研究,目的是降低其具体成本,而大部分努力集中在降低沟通复杂性上;有关部分列表,请参见[21、26、27、30、32、41]。在[27]中,Kolesnikov和Schneider引入了自由XOR技术,该技术删除了电路中所有Xor门的通信。由于
摘要。本文研究了如何将小信息泄漏(称为“提示”)纳入信息集解码(ISD)算法。特别是,分析了这些提示对求解(N,K,T)的影响 - 综合征 - 解码问题(SDP),即对长度为n,尺寸K和重量t误差的通用综合征解码。我们通过在基于代码后的量子后加密系统上通过现实的侧向通道来获得所有提示。一类研究的提示包括对错误或消息的部分知识,这些知识允许使用问题的适当转移来减少长度,维度或错误权重。作为第二类提示,我们假设已知误差的锤子权重,可以通过模板攻击来激励。我们提供了此类泄漏的改编的ISD算法。对于每个基于第三轮代码的NIST提交(Classic McEliece,Bike,HQC),我们显示每种类型需要多少个提示来将工作因素降低到要求的安全水平以下。,例如,对于经典的McEliece McEliece348864,对于175个已知消息条目,9个已知错误位置,650个已知的无错误位置或已知的锤击权重的29个子块的尺寸约为大小相等。
摘要。太空网络已成为不断增长的发展领域,并增加了世界各地政府的卫星和太空业务。然而,从历史上看,这种网络设计尚未公开,导致对它们提供的安全性的正式加密分析有限。空间网络中使用的少数公共协议之一是捆绑协议,该协议由互联网工程工作组(IETF)标准的Bundle协议安全性(BPSEC)确保。我们在其默认安全环境下对BPSEC进行了首次分析,建立了IETF标准中规定的安全渠道安全目标的模型,并在消息丢失检测中注意其中的问题。我们证明了BPSEC安全,还提供了更强的结构,该结构支持捆绑协议的功能目标,同时还确保目的地对丢失消息组件的意识。
摘要。零知识证明(ZKP)是一个加密原始的原始性,使卖者能够说服一个陈述是真实的,而无需透露任何其他信息以外的任何其他信息。由于其强大的功能,其最实用的类型,称为零知识简洁的非交互性知识论据(ZKSNARK),已被广泛地部署在各种隐私性的应用程序中,例如加密货币和可验证的计算。尽管最新的zksnarks对于verifier来说是非常有效的,但供个人的计算开销仍然是数量级,而无法在许多应用中保证使用。该开销源于几个耗时的操作,包括大规模矩阵矢量乘法(MUL),数字理论变换(NTT),尤其是构成最大比例的多尺度乘法(MSM)。因此,需要进一步提高效率。
集中化的困境 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... ... 371 波特信号和 TEBO 项目 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........................................................................................................................................................................................................................................................................382 土耳其....................................................................................................................................................................................................................................................................................................................................................... ... . .... ... 393 海军 SIG INT 舰艇....................... ... . ... ... .. ....... ... .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. 401 开销 .. ...
承诺量子态意味着什么?在这项工作中,我们提出了一个简单的答案:如果在承诺阶段之后,承诺状态从发送者的角度来看是隐藏的,则对量子消息的承诺具有约束力。我们用几个实例来说明这个新定义。我们构建了第一个非交互式简洁量子态承诺,它可以看作是量子消息的抗碰撞散列的类似物。我们还表明,任何经典消息的承诺方案都隐含着隐藏量子态承诺 (QSC)。我们所有的构造都可以基于量子密码假设,这些假设隐含在单向函数中,但可能比单向函数更弱。对量子态的承诺为许多新的加密可能性打开了大门。简洁 QSC 的旗舰应用是 Kilian 简洁论证的量子通信版本,适用于任何具有具有恒定误差和多对数局部性的量子 PCP 的语言。代入 PCP 定理,这可以在比传统要求弱得多的假设下为 NP 提供简洁的论证;此外,如果量子 PCP 猜想成立,这将扩展到 QMA。我们安全性证明的核心是一种用于提取量子信息的新型倒带技术。
我们还推出了sphinx数据包格式增强版本的“ Kem 3 Sphinx”,旨在通过增加数据包标头大小的修改来提高性能。与其前身不同,Kem Sphinx解决了原始设计固有的性能限制,提供了使处理速度加倍的解决方案。我们的分析扩展到在量子后加密环境中Kem Sphinx的适应,显示出最小的性能降解的过渡。该研究得出的结论是,在增加规模和提高速度和安全性之间的权衡是合理的,尤其是在要求更高安全性的情况下。这些发现表明,Kem Sphinx是在越来越多的量词后加密景观中使用高效,安全通信方案的有希望的方向。
定时的加密研究原始图,仅保留其安全性,仅在预定的时间内,例如顺序工作的证据和时间锁定难题。此功能已被证明在大量实际应用中很有用,例如随机性产生,密封竞标拍卖和公平的多方计算。但是,定时密码学中的当前状态不令人满意:几乎所有有效的结构都依赖于单个顺序假设,即在未知顺序组中重复平方群无法平行。这是经典环境中的单个失败点,甚至是针对量子对手的错误。在这项工作中,我们提出了一个新的顺序假设,该假设本质上说,基于标准晶状体的哈希函数的重复应用不能并行。我们提供了该假设有效性的具体证据,并进行了一些初始的密码分析。我们还提出了一个新模板,以基于晶格技术来构建顺序工作的证明。
自从量子计算和现代密码学诞生以来,几十年来一直保持着高效的合作关系。一方面,得益于 Shor 算法 [Sho94],(大规模) 量子计算机可用于破解许多广泛使用的基于因式分解和离散对数难度的密码系统。另一方面,量子信息和计算帮助我们实现了原本不可能实现的加密任务,例如量子货币 [Wie83] 和生成可证明的随机性 [Col09、VV12、BCM+18]。量子密码学中的另一颗明珠是 Bennett 和 Brassard [BB84] 发现了一种无条件安全的密钥交换协议。也就是说,他们为传统上必须依赖于未经证实的计算假设的加密任务实现了信息论安全性。简而言之,他们利用量子态的不可克隆性(量子力学的基本原理)实现了这一点。更引人注目的是,他们的协议对量子资源的使用率极低,因此已在实践中应用于非常远的距离 [ DYD + 08 , LCH + 18 ]。这与大规模量子计算形成了鲜明对比,后者的可能性仍在积极讨论中。Bennett 和 Brassard 的开创性工作为密码学领域提出了一个诱人的可能性:
