最初在[35]中引入了零知识(ZK)协议的头部范式中的多党计算(MPC),作为提供此类ZK协议的更好的理论和渐近构造的工具。一般设置如下:鉴于任何NP关联R(X,W),我们想设计一个ZK-protocol,供供供Prover P说服了一个验证者V,他知道有效的证人w对于公共价值X,而无需透露w的任何信息。此(两方)的供应库是由一般的MPC协议构建的,其中n派对z 1,z 2,。。。,z n检查他们是否共同为X共享有效的证人W。最常见的方法是假设W以W = w = w 1的形式编码W = w1⊕w2⊕···w n,其中每个方z i拥有相应的共享w i,并且存在有效的协议π以验证共享是否正确。在这种情况下,MPC in-the-The-The-The-The-The-The-The-The Brover P创建了他的秘密W,模拟执行π的新作品,并在此执行中对当事人的观点提出了贡献。之后,Verifier V要求打开这些视图的子集,并验证所有打开的视图都在播放和一致。如果原始的多方协议是针对开放子集的私有的,即保证这些参与者不能共同恢复秘密,则由此产生的两党协议将变为零知识。可以使用其他类型的共享技术,而不是简单的w = w = w1⊕w 2⊕···w n;例如,这是[28]中的情况。尽管对量子后签名没有用,但此示例启发了本文。在cbcrypto'23的邀请演讲中给出了另一个有趣的示例,显示了MPC在头中的应用到离散对数[37]。有关完整性,我们回想起第4节中的这个离散对数示例的描述。以此为灵感来源,我们描述了MPC在头上的应用,以创建有效的同构和小组动作问题的量子后签名。将集体操作通常用于加密目的的想法源自[16]。多年来,在加密结构中考虑了与该框架兼容的各种问题。最具象征意义的可能是图形同构问题,它已经在一些有关零知识的开创性论文中出现了[31,6,32]。但是,文献包含同构和群体作用问题的许多口味。由于并非全部适合我们的目的,我们讨论同构
摘要 - 由于国家标准技术研究所(US)选择了Quantum Crypto System Crystals Crystals Crystals-Kyber,因此对其正确性和安全性的正式验证变得更加相关。使用自动定理示意剂isabelle,我们能够正式化Kyber公共密钥加密方案的算法规范和参数集,并在选择的明文攻击属性下验证δ-正确性和不可区分性。但是,在形式化过程中,发现了笔和纸证明中的几个差距。除了一个差距δ的差距外,所有差距都可以填写。在较小维度中的计算给出了示例,其中绑定δ小于实际误差项,违反了正确性属性。可以正式将正确性证明与模块学习的应用有关,因此我们认为原始错误绑定和形式化版本的差异相对较小。因此,可以将正确性形式化,直到对界限的最小变化。索引术语 - post-Quantum加密,晶体 - Kyber,数字理论转换,安全性,验证,iSabelle。
摘要。先前的研究已经确定,NP 中的所有问题都允许经典的零知识证明系统,并且在合理的量子计算难度假设下,这些证明系统可以抵御量子攻击。我们证明了一个结果,该结果代表了这一事实的进一步量子概括,即复杂度类 QMA 中的每个问题都有一个量子零知识证明系统。更具体地说,假设存在一个无条件约束和量子计算隐藏承诺方案,我们证明复杂度类 QMA 中的每个问题都有一个量子交互式证明系统,该系统对于高效量子计算是零知识的。我们的 QMA 证明系统对任意量子证明者都是可靠的,但只需要一个诚实的证明者执行多项式时间量子计算,前提是它持有所考虑的 QMA 问题给定实例的量子见证。证明系统依赖于 QMA 完全局部汉密尔顿问题的新变体,其中局部项由 Clifford 操作和标准基础测量描述。我们相信该问题的 QMA 完全性在量子复杂性中可能有其他用途。
关键封装机制(KEMS)是混合加密和现代安全协议的关键构建块,尤其是在量式后环境中。鉴于收件人的不对称公钥,原始键在发送者和收件人之间建立共享的秘密密钥。近年来,已经提出了大量的KEM的抽象设计和具体的实现,例如,在Quantum后原语的NIST过程中。在这项工作中,我们(i)为KEM建立了更强大的安全性概念,(ii)开发了一种符号分析方法来分析使用KEMS的安全协议。首先,我们在计算环境中概括了KEM的现有安全性概念,引入了一些更强的安全概念并证明其关系。我们的新属性正式化了kem的输出,即唯一确定,即绑定其他值。可以使用我们的新绑定属性,例如,证明没有先前的安全概念未捕获的攻击。在其中,我们确定了我们重新封装攻击的新攻击类别。第二,我们开发了一个与我们的计算安全概念层次结构相对应的细粒符号模型的家族,并且适合基于KEM的安全协议的自动分析。我们将模型编码为Tamarin Prover框架中的库。给定基于KEM的协议,我们的方法可以自动得出KEM所需的最小结合特性;或者,如果还给出了具体的KEM,可以分析该协议是否符合其安全目标。在案例研究中,塔玛林会自动发现,例如,在原始的kyber论文[12]中提出的关键交换协议需要比[12]中证明的KEM的属性更强。
摘要。数十亿人使用 Signal 协议在 Facebook Messenger、Google Messages、Signal、Skype 和 WhatsApp 等应用程序中进行即时通讯。然而,量子计算的进步威胁到该协议基石的安全性:Diffi-Hellman 密钥交换。实际上存在抗性替代方案,称为后量子安全,但用这些新原语替换 Diffi-Hellman 密钥交换需要对相关的安全性证明进行深入修订。虽然当前 Signal 协议的安全性已经通过手写证明和计算机验证的符号分析得到了广泛的研究,但其抗量子变体缺乏符号安全性分析。在这项工作中,我们提出了 Signal 协议后量子变体的第一个符号安全模型。我们的模型专注于 Signal 的两个主要子协议的核心状态机:X3DH 握手和所谓的双棘轮协议。然后,我们利用 Tamarin 证明器的自动证明,使用 PKC'21 中的 Hashimoto-Katsumata-Kwiatkowski-Prest 后量子 Signal 握手和 EUROCRYPT'19 中的 Alwen-Coretti-Dodis KEM 双棘轮实例化,由此产生的后量子 Signal 协议具有与其当前经典对应协议相同的安全属性。
摘要。完全同态加密(FHE)是一种普遍的加密原始原始性,可以在加密数据上计算。在各种加密协议中,这可以使计算将计算外包给第三方,同时保留输入对计算的隐私。但是,这些方案对对手做出了诚实而有趣的假设。以前的工作试图通过将FHE与可验证的计算(VC)相结合来重新移动此假设。最近的工作通过引入环上的同构计算的完整性检查来提高了这种方法的灵活性。但是,对于大乘积深度的电路,有效的fhe也需要称为维护操作的非环计算,即Modswitching和Keyswitching,无法通过现有构造有效验证。我们提出了第一个有效可验证的FHE方案,该方案通常使用双CRT表示,在该方案中通常计算了FHE方案,并使用基于晶格的Snarks来分别证明该计算的组件,包括维护操作,包括维护操作。因此,我们的构造理论上可以处理引导操作。我们还介绍了对包含多个密文 - ciphertext多平台的计算的加密数据的可验证计算的首次实现。具体而言,我们验证了一个近似神经网络的同态计算,该计算在不到1秒钟内包含三层和> 100个密文,同时保持合理的摊贩成本。
摘要 - 幽灵投机侧通道攻击构成了计算机系统安全的巨大威胁。研究表明,使用选择性载荷硬化(SLH)的选择性变体可以有效地保护密码恒定时间代码。slh还不够强大,无法保护非晶型代码,从而引入了Ultimate SLH,该代码为任意程序提供了保护,但对于一般使用的开销太大,因为它保守地假定所有数据都是秘密的。在本文中,我们引入了一个灵活的SLH概念,该概念通过正式概括选择性和最终的SLH来实现两全其美。我们为保护任意程序的此类转换提供了适当的安全定义:运行猜测的任何转换程序都不会泄漏源程序依次泄漏。我们正式证明使用ROCQ权METER证明两个灵活的SLH变体强制执行此相对安全保证。作为简单的推论,我们还获得了最终的SLH执行我们的相对安全性概念,还可以使Value SLH的选择性变体和地址SLH执行投机性恒定时间安全性。关键字 - 侧通道攻击,投机执行,规格,安全汇编,投机负载硬化,投机性恒定时间,相对安全性,正式验证,ROCQ,COQ
一次又一次地证明了量子算法具有比经典算法更有效地解决某些问题的潜力。因此,必须研究与经典计算的更强大的量子计算,以便更好地了解计算的限制。计算复杂性社区已经引入了专门用于量子计算的复杂性类别,以研究量子计算的能力,我们的报告将大约是这样的复杂性类别:量子Merlin-Arthur(QMA)。QMA可以被视为单音交互式证明系统,在该系统中,供奉献者(Merlin)将量子状态作为证明作为证明(Arthur),并且验证者必须决定使用证明输入字符串是否属于语言。特别是对于我们的项目,我们研究了多个梅林是否可以授予我们其他计算能力的问题。在经典的Merlin-Arthur(MA)中,多个Merlins与单个Merlin并没有什么不同,但是由于量子现象(例如纠缠),在量子情况下,多个Merlins在量子情况下比单个Merlin更强大。在本报告中,我们将总结一些有关此问题的工作和发现。我们将展示QMA(k)= QMA(2)的详细证明草图(即分别为K和2 Merlins的QMA),并演示了一些支持证据,这些证据表明QMA(2)̸= QMA。
该药物受到其他监测。这将允许快速识别新的安全信息。卫生专业人员被要求通知任何不良反应的怀疑。要知道如何通知不良反应,请参见第4.8节。1。药物的名称Qdenga粉末和溶剂的可注射溶液Qdenga粉末和溶剂的溶剂和溶剂的可注射溶液用于四龙龙的前弹药注射器(活着,衰减)2。重建后的定性和定量组成,1剂(0.5 mL)包含:血清型登革热病毒1(活着,减毒)*:≥3.3log10 log10 ufp **/剂量登革热登革热病毒2(活着,衰减)#:≥2.7log10 log10 log11 ufp ** uf ** uf **/dose Enteripe 3(活着) UFP **/血清型4的剂量登革热病毒(活着,减弱)*:≥4.5log10 ufp **/剂量*通过重组DN技术在细胞中产生的细胞中产生。表面蛋白基因特有的,特定于协同血清型,以整合登革热2型的主要结构。该药物含有转基因的生物(GMO)。#通过重组DNA技术在细胞中进行了#prover ** ufp =板训练单元完整的赋形剂列表,请参阅第6.1节。3。用于注射溶液的药物形式粉末和溶剂。重建之前,将疫苗作为白色至白色的冻干蛋糕出现。溶剂是一种清晰,无色的解决方案。4。使用Qdenga必须遵守官方建议。临床信息4.1治疗指示QDenga用于预防4岁或以上个体的登革热疾病。4.2在两个剂量制度(0和3个月)中,应以4年或4年的4年或4年的剂量为0.5 ml的posology和4年个体。尚未确定对加固剂量的需求。
摘要。Two most common ways to design non-interactive zero knowl- edge (NIZK) proofs are based on Sigma ( Σ )-protocols (an efficient way to prove algebraic statements) and zero-knowledge succinct non-interactive arguments of knowledge (zk-SNARK) protocols (an efficient way to prove arithmetic statements).然而,在加密货币(例如保护隐私凭证,隐私保护审核和基于区块链的投票系统)的应用中,通常使用加密,承诺或其他代数加密密码方案来实施一般性声明的ZK-SNARKS。此外,对于许多不同的算术陈述,也可能需要共同实施许多不同的算术陈述。显然,典型的解决方案是扩展ZK-SNARK电路,以包括代数部分的代码。然而,代数算法中的复杂加密操作将显着增加电路尺寸,从而导致不切实际的证明时间和CRS大小。因此,我们需要一个足够的证明系统来进行复合语句,包括代数和算术陈述。不幸的是,虽然ZK-SNARKS的连接相对自然,目前可以使用许多有效的解决方案(例如,通过利用提交和培训技术),很少讨论ZK-SNARKS的分离。在本文中,我们主要关注Groth16的分离陈述,并提出了Groth16变体-CompGroth16,该变体为Groth16提供了一个框架,以证明由代数和算术组成的组合组成的分离性陈述。特别是,我们可以将Compgroth16与σ -Protocol甚至Compgroth16与Compgroth16直接相结合,就像σ -Protocols的逻辑组成一样。从中,我们可以获得许多良好的属性,例如更广泛的表达,Beter Prover的效率和较短的CR。此外,对于Compgroth16和σ-协议的组合,我们还提出了两个代表性的场景,以证明我们的构建实用性。