会议审稿人 ⋄ QIP 2024、Crypto 2023、STOC 2023、QIP 2023、TCC 2022、TQC 2022、Crypto 2022、SODA 2022、Eurocrypt 2022、QIP 2022、QCrypt 2021、PKC 2021、ISIT 2021、Eurocrypt 2021、TCC 2020、Provesec 2020、Asiacrypt 2020、ICALP 2020、Eurocrypt 2020、QIP 2020、FOCS 2019、Crypto 2019、ISIT 2019、STOC 2019、Eurocrypt 2019、FOCS 2018、QCrypt 2018、PKC 2018、QIP 2018、Eurocrypt 2018、QCrypt 2017、Eurocrypt 2017、Crypto 2017、PQCrypto 2016、ISAAC 2015、QIP 2015、Asiacrypt 2014、QCrypt 2014、TQC 2014、TCC 2014、Crypto 2013、PQCrypto 2013、FOCS 2012、Crypto 2011。
折叠绑定和折叠是由 Unruh (Eurocrypt '16) 提出的,分别作为计算绑定和抗碰撞的后量子强化。这些概念在促进将经典安全证明“提升”到量子设置方面非常成功。然而,一个基本而自然的问题仍未得到解答:它们是足以实现这种提升的最弱概念吗?在这项工作中,我们通过给出一个经典的承诺和开放协议来肯定地回答这个问题,该协议是后量子安全的,当且仅当所使用的承诺方案(分别为哈希函数)是折叠绑定(分别为折叠)。我们还将折叠绑定的定义推广到量子承诺方案,并证明当此承诺和开放协议中的发送者传达量子信息时,等价性仍然有效。因此,我们确定各种“弱”绑定概念(总和绑定、CDMS 绑定和明确性)实际上等同于折叠绑定,无论是后量子承诺还是量子承诺。最后,我们证明了一个“双赢”的结果,表明非崩溃绑定的后量子计算绑定承诺方案可用于构建模棱两可的承诺方案(反过来,该方案可用于构建一次性签名和其他有用的量子原语)。这强化了 Zhandry(Eurocrypt '19)的结果,表明同一对象产生量子闪电。
1。空间堵塞:针对太空的对手的密码学 - 皇后学院Q4C座谈会(2024年12月)2。关于顺序函数和细粒度的密码学 - 加密2024会议演讲(2024年8月)3。对有限存储质量监视的多种固定随机性提取和安全性 - ITC 2024亮点曲目(2024年8月) - SJTU John John Hopcroft中心讲座系列(2024年1月) - NYU Crypto Reading Group(2023年12月) - TCC 2023会议谈话(2023年12月2023年4月4日。根据集体行动和通用等路线的签名长度的下限 - 欧洲欧洲大会2023会议演讲(2023年4月) - CMU Cylab Cylab Crypto研讨会(2023年4月) - 德州加密赛日(2023年4月)5。不可压缩的密码学 - NTT研究(2022年7月) - Eurocrypt 2022 Conference Talk(2022年5月) - UCLA Crypto Reading Group(2022年4月) - CMU Cylab Cylab Crypto研讨会(2022年4月) - 斯坦福消失的密码学和不可压缩的加密术 - 纽约大学加密阅读小组(2022年1月) - TCC 2021面对面的讲习班演讲(2021年11月)7。在有限的存储模型中消失的加密图 - TCC 2021会议演讲(2021年11月)8。迭代不均匀的多项式 - CFAIL 2021研讨会,加密货币2021年官方事件(2021年8月)9。有限存储模型中的简单计划 - Eurocrypt 2019会议演讲(2019年5月) - 普林斯顿一般考试(2019年5月)
坍缩绑定和坍缩分别由 Unruh (Eurocrypt '16) 提出,作为计算绑定和抗碰撞的后量子强化。这些概念在促进将经典安全证明“提升”到量子设置方面非常成功。然而,一个基本而自然的问题仍未得到解答:它们是足以实现这种提升的最弱概念吗?在本文中,我们通过给出一个经典的承诺和开放协议来肯定地回答这个问题,该协议是后量子安全的,当且仅当所使用的承诺方案(分别为哈希函数)是坍缩绑定(分别为坍缩)。我们还将坍缩绑定的定义推广到量子承诺方案,并证明当此承诺和开放协议中的发送者传达量子信息时,等价性仍然有效。因此,我们确定各种“弱”绑定概念(和绑定、CDMS 绑定和明确性)实际上等同于坍缩绑定,无论是后量子承诺还是量子承诺。最后,我们证明了一个“双赢”的结果,表明非坍缩绑定的后量子计算绑定承诺方案可用于构建模棱两可的承诺方案(反过来,该方案可用于构建一次性签名和其他有用的量子原语)。这强化了 Zhandry(Eurocrypt '19)的结果,表明同一对象产生量子闪电。
我们引入了一类交互式协议,我们称之为Sumcheck参数,该协议在Sumcheck协议之间建立了新的联系(Lund等人。JACM 1992)和PEDERSEN承诺的折叠技术(Bootle等人EUROCRYPT 2016)。 我们定义了一类对捕获许多感兴趣示例的模块上的Sumcheck友好的承诺方案,并表明Sumcheck协议适用于与承诺方案相关的多项式,从而产生了对承诺开放的知识的简洁论点。 在此基础上,我们还获得了某些环上NP完整语言R1C的简洁论点。 sumcheck参数使我们能够作为特殊情况恢复,以不同的加密设置(离散对数,配对,未知顺序,未知订单,晶格组)的众多先前作品,提供了一个框架来了解所有这些。 此外,我们回答了在先前的工作中提出的空旷的问题,例如从SIS假设中获得基于晶格的简洁论点,以解决环上的满足能力问题。EUROCRYPT 2016)。我们定义了一类对捕获许多感兴趣示例的模块上的Sumcheck友好的承诺方案,并表明Sumcheck协议适用于与承诺方案相关的多项式,从而产生了对承诺开放的知识的简洁论点。在此基础上,我们还获得了某些环上NP完整语言R1C的简洁论点。sumcheck参数使我们能够作为特殊情况恢复,以不同的加密设置(离散对数,配对,未知顺序,未知订单,晶格组)的众多先前作品,提供了一个框架来了解所有这些。此外,我们回答了在先前的工作中提出的空旷的问题,例如从SIS假设中获得基于晶格的简洁论点,以解决环上的满足能力问题。
b“在这项工作中,我们为 Jiang 等人的 T RH 变换提供了新的、更严格的证明。(ASIACRYPT 2023),它将 OW-CPA 安全 PKE 转换为具有 IND-1CCA 安全性的 KEM,这是典型 IND-CCA 安全性的变体,其中只允许单个解封装查询。此类 KEM 非常高效,并且 Huguenin-Dumittan 和 Vaudenay 在 EUROCRYPT 2022 上证明了它们足以用于实际应用。我们在随机预言模型 (ROM) 和量子随机预言模型 (QROM) 中重新证明了 Jiang 等人的 T RH 变换,适用于底层 PKE 是刚性确定性的情况。在 ROM 和 QROM 模型中,我们的归约都实现了 O (1) 的安全损失因子,显着改善了 Jiang 等人的结果,其在 ROM 中的安全损失因子为 O (q),在 QROM 中的安全损失因子为 O q 2。值得注意的是,我们严密 QROM 缩减的核心是一个名为 \xe2\x80\x9creprogram-after-measure\xe2\x80\x9d 的新工具,它克服了 QROM 证明中由 oracle 重新编程造成的缩减损失。该技术可能具有独立意义,并且可用于实现其他后量子密码方案的严密 QROM 证明。我们注意到,我们的结果还提高了 Huguenin-Dumittan 和 Vaudenay (EUROCRYPT 2022) 的 TH 变换(也将 PKE 转换为 KEM)的缩减严密性,正如 Jiang 等人提供了从 TH 变换到 T RH 变换的严密缩减(ASIACRYPT 2023)。“
b'摘要。我们提出了用于解决随机子集和实例的新型经典和量子算法。首先,我们改进了 Becker-Coron-Joux 算法 (EUROCRYPT 2011),将 e O 2 0 . 291 n 降低到 e O 2 0 . 283 n,使用更一般的表示,其值在 {\xe2\x88\x92 1 , 0 , 1 , 2 } 中。接下来,我们从几个方向改进了该问题的量子算法的最新技术。通过结合 Howgrave-Graham-Joux 算法 (EUROCRYPT 2010) 和量子搜索,我们设计了一种渐近运行时间为 e O 2 0 的算法。 236 n ,低于 Bernstein、Je\xef\xac\x80ery、Lange 和 Meurer (PQCRYPTO 2013) 提出的基于相同经典算法的量子行走成本。该算法的优势在于使用带有量子随机存取的经典存储器,而之前已知的算法使用量子行走框架,需要带有量子随机存取的量子存储器。我们还提出了用于子集和的新量子行走,其表现优于 Helm 和 May (TQC 2018) 给出的先前最佳时间复杂度 e O 2 0 . 226 n 。我们结合新技术达到时间 e O 2 0 . 216 n 。这个时间取决于 Helm 和 May 形式化的量子行走更新启发式方法,这也是之前的算法所必需的。我们展示了如何部分克服这种启发式方法,并获得了一个量子时间为 e O 2 0 的算法。 218 n 只需要标准的经典子集和启发式方法。'
摘要。NTS-KEM 是 NIST 仍在争取标准化的 17 种后量子公钥加密 (PKE) 和密钥建立方案之一。它是一种基于代码的密码系统,从 (弱安全的) McEliece 和 Niederreiter PKE 方案的组合开始,并应用 Fujisaki-Okamoto (Journal of Cryptology 2013) 或 Dent (IMACC 2003) 变换的变体,在经典随机预言模型 (ROM) 中构建 IND-CCA 安全密钥封装机制 (KEM)。Hofheinz 等人 (TCC 2017)、Jiang 等人 (Crypto 2018) 和 Saito 等人 (Eurocrypt 2018) 也证明了这种通用 KEM 变换在量子 ROM (QROM) 中是安全的。但是,NTS-KEM 规范有一些特殊性,这意味着这些安全证明并不直接适用于它。本文确定了经典 ROM 中 NTS-KEM 的 IND-CCA 安全证明中的一个细微问题,如其初始 NIST 第二轮提交中所述,并对其规范提出了一些细微修改,不仅解决了这个问题,而且使其在 QROM 中具有 IND-CCA 安全性。我们使用 Jiang 等人(Crypto 2018)和 Saito 等人(Eurocrypt 2018)的技术为修改后的 NTS-KEM 版本建立了 IND-CCA 安全性降低,实现了 2 度紧密度损失;人们认为,这种类型的二次损失对于 QROM 中的减少通常是不可避免的(Jiang 等人,ePrint 2019/494)。根据我们的研究结果,NTS-KEM 团队接受了我们提出的更改,并将它们纳入到他们向 NIST 流程提交的第二轮更新中。
我们提出了一种有效的公开性验证的完全同态加密方案,该方案能够通过密文评估任意布尔电路,还产生了正确的同质计算的简洁证明。我们的方案基于DUCAS和MICCIANCIO(EUROCRYPT'15)提出的FHEW,我们将Ginx同型累加器(Eurocrypt'16)结合起来,以改善自举效率。为了使证明效果生成证明,我们将广泛使用的Rank-1约束系统(R1C)推广到环设置并获得环R1C,并在FHEW中属于同型同态计算。特别是,我们开发了在环R1C中有效表达的技术,即“非算术”操作,例如用于FHEW结构中使用的小工具分解和模量切换。我们通过将RING R1CS实例转换为多项式的汇总检查协议,然后将其编译为简洁的非交互式证明,通过将基于晶格的基于晶格的多项式承诺纳入Cini,Malavolta,Malavolta,Nguyen,nguyen和Wee(Wee(Wee)(Wee(Crypto'24))。结合在一起,我们公开的可验证的FHE方案依赖于有关晶格问题的标准硬度,以便在时间O(| c | 2·Poly(λ))和大小O(log 2 | C | C |·Poly(λ))中产生简洁的电路C的简洁证明。此外,我们的计划还实现了Walter(EPRINT 2024/1207)的最近提议的IND-SA(在半活性攻击下没有可区分性),当可以验证同型计算时,该安全性准确地捕获了客户数据隐私。