摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
众所周知,对于几乎所有现代经典和量子加密任务来说,计算假设都是必需的。对经典隐身性的最小假设是单向函数(OWF)的存在。该假设已知与许多其他加密应用的存在相当,例如伪数编号生成,伪界函数,数字签名,对称键加密和承诺(请参阅,例如,参见[GOL01,GOL04])。量子设置呈现出截然不同的图片:已知各种量子原始图,足以构建密码学,但可能比单向功能弱。最近,Tomoyuki Morimae创造了Microcrypt一词,是Impagliazzo的五个世界[IMP95]的补充,是指此类量子原始素(及其加密应用)2。MicroCrypt的租户之一是伪兰态(PRS),首先由JI,Liu和Song [JLS18]引入。这是一个有效生成的量子状态{| ϕk⟩}k∈{0,1} n,因此很难在多个副本上区分(a)|的多个副本。 ϕ k⟩从家族中采样,(b)均匀(HAAR)随机量子状态。ji,liu和Song还提供了OWF的Black Box结构。许多加密应用是基于MicroCrypt假设而知道的。也许更令人惊讶的是,MicroCrypt还包含一些隐藏狂的任务,即安全的多方计算[MY22B,BCKM21,GLSV21]和Quantum Publicum public Keys [BGHD + 23]。Subsequent to [ JLS18 ], many other tenants of Microcrypt have been introduced, such as pseudorandom function-like states ( PRFS ) [ AGQY22 ], efficiently samplable statistically far-but-computationally-indistinguishable pairs of (mixed) quan- tum states ( EFI pairs) [ Yan22 , BCQ23 ], one-way state generators [ MY22b ]和伪兰态具有破坏证明[BBSS23]。到目前为止,所有主要微型晶体3的变体已被证明在微晶中,包括对称 - 关键加密,承诺(最近,也承诺对量子状态[GJMZ23]),PRGS,PRFS,PRFS,GALBLED CICUCTITS,GALBLED CICUCTITS,MESSAGE AUTHERTICATION代码和数字信号。引起惊喜的关键因素是不可思议的和鲁迪奇的单向功能(微型级)和公钥加密4和遗忘转移(Cryptomania)[IR89]之间的分离。新的结构规定了古典不可能,因为它们涉及量子状态,例如承诺和多方计算取决于量子通信,加密方案具有量子密文。这些量子原语的证据比微小的弱点弱来自Kretschmer的PRS和OWF S [KRE21]的量子甲骨文分离。分离的甲骨文由一个族{u n}n∈N组成,其中u n是指数列表的许多HAAR随机n -qubit nimaries {u k}k∈{0,1} n。相对于此甲骨文,有一个简单的prs结构:k∈{0,1} n,让| ϕ k⟩:= u k | 0 n⟩。请注意,如果我们只考虑UNINERIES U K在标准基础上的行动,即一组状态U K | x⟩对于x∈{0,1} n,因此,对于每个n,可以将kretschmer的甲骨文视为提供2 2 2 n“本质上是Haar随机”状态5。在另一项作品中,Bouland,Fefferman和Vazirani [BFV19]显示了6 a prs构造相对于一个家庭{u n}n∈N,其中u n =(u,u - - 1)对于HAAR Random
在本演讲中的陈述与甲骨文的未来计划,期望,信念,意图和前景有关,是“前瞻性陈述”,并受到物质风险和不确定性的影响。对影响我们业务的这些因素和其他风险的详细讨论包含在Oracle的证券交易委员会(SEC)文件中,包括我们在“风险因素”标题下的10-K和表格10-Q的最新报告。这些文件可在SEC的网站或Oracle网站上找到,网址为http://www.oracle.com/investor。本演示文稿中的所有信息截至2024年9月,Oracle不承担根据新信息或未来事件更新任何声明的义务。
该活动在中央贝德福德郡的弗利特(Flitwick)的鲁弗斯中心(Rufus Center)举行,该中心可以容纳更多人,并拥有出色的残疾人和停车设施。该活动在贝德福德郡(Bedfordshire)(包括所有社交媒体平台)上广泛广泛宣传; Facebook,X(Twitter),LinkedIn和Instagram。海报已发送给所有主要利益相关者,以通过其沟通渠道分享,并将广告放置在城镇和教区议会新闻通讯以及社区杂志中;村民和甲骨文。我们还要求所有当地的全科医生实践向其患者发送一条短信,并通过我们的每周乌巴列汀和社区活动,并继续定期推广,以及针对分销列表中的所有人的有针对性的电子邮件。
在此AFP条目中,我们展示了如何使用Crypthol Framework从文献中正式证明基于游戏的加密安全性概念,并正式证明了一些加密构造。除其他外,我们将随机甲骨文的概念,伪随机函数,不可预测的函数以及在所选的明文和/或ciphertext攻击下呈现不佳的加密方案。我们证明了随机排列/随机功能开关引理,Elgamal和Hashed Elgamal公共密钥加密方案的安全性以及具有伪随机函数的几种构造的正确性和安全性。我们的证据遵循Shoup [19]和Bellare和Rogaway [4]提倡的游戏风格,从中取了大多数示例。我们概括了他们的一些结果,以便可以在其他证据中重复使用。多亏了克里普托与伊莎贝尔的参数内部的集成,使用代表独立性理论可以很容易地为许多简单的啤酒花构成。
沃金厄姆位于伯克郡中心地带,毗邻泰晤士河谷。该行政区交通十分便利,通过铁路和公路可轻松抵达伦敦和东南部,而且毗邻英国两大主要机场——希思罗机场和盖特威克机场。这一战略位置使该行政区成为知名国际企业的理想之地,微软、甲骨文和惠普等公司就是其中的几家。沃金厄姆的企业能够利用该行政区强大而多样的商业空间、商业友好的规划环境以及出色的宽带和移动连接。所有这些因素都吸引了(并将继续培养)一支技术精湛的劳动力队伍,从而带来了高就业率和相应的低失业救济金申领人数。
我们研究了贝叶斯说服游戏,发件人想说服接收者采取二进制操作,例如购买产品。发件人被告知(实际上)世界状态,例如产品的质量,但只有有关接收者信念和公用事业的信息有限。以客户调查,用户研究和AI的最新进展激发,我们允许发件人通过查询模拟接收者行为的Oracle来了解有关接收器的更多信息。在固定数量的查询后,发件人对消息策略进行了提交,并且接收者采取了根据她收到的消息最大化她的预期实用程序的措施。,我们表征了发件人的最佳消息传递策略,但给定对接收器类型的任何分布。然后,我们设计了一种多项式查询算法,该算法优化了该游戏中发件人的预期实用程序。我们还考虑了近似甲骨文,更通用的查询结构和昂贵的查询。
我们表明,存在一个统一的量子甲骨文,相对于量子承诺的存在,但没有(有效验证)单向状态发生器。两者都被广泛认为是替换单向函数作为密码学的最小假设的候选者,这是所有计算密码学所隐含的最弱的加密假设。最近的工作表明,可以从单向状态发生器构建承诺,但另一个方向仍然开放。我们的结果排除了任何黑盒结构,因此解决了这个关键的开放问题,表明量子承诺(以及其EFI对的等效类别,量子遗漏的转移和安全的量子多部分计算)似乎在所有已知的加密原始词中都是最弱的。
摘要。时锁拼图是独特的加密原始图,它使用计算复杂性来使信息秘密在某些时间的时间上保持秘密,然后安全性到期。这个话题虽然超过25年,但仍处于无法充分理解基础的状态下:例如,当前的时间锁定原料的分析技术没有提供合理的机制来构建组成的多方加密原始系统,这些密码使用将到期安全性作为基础。此外,有一些分析采用理想化和模拟器的不现实构成能力,成为可接受的合理安全论点。我们用这篇简短论文的目标是倡导了解哪些方法可能会导致理想化超出理想化的声音建模,而哪种方法实际上可能对这项声音建模的任务变得绝望。我们在本文中解释了这个微妙的问题的现有尝试如何缺乏合成性,完全一致的分析或功能。现有框架中的微妙缺陷减少了Mahmoody等人的不可能,他表明,具有超多项式差距(在委员会和求解器之间)的时间锁定难题不能单独使用随机牙齿(或任何重复的计算,即下一个状态是完全随机的,就完全随机地给出了先前的状态);然而,如今对代数难题的分析仍将求解过程视为每个步骤都是通用或随机的甲骨文。我们还描述了用于锁定拼图的证明技术的其他问题。具体来说,当时间锁定拼图必须保留一段时间时,减少应限制模拟器的运行时间。我们指出,如果生成过程依赖于无法将其视为随机甲骨文的陷阱门功能(在避免这种不可能的结果的同时允许有效产生),那么,要保持一致,对解决过程的分析也不应将这种陷阱门函数(及其中间状态)视为随机的Oracle。一个可以“模拟”的模拟器,如果给出的时间,如果给予对手允许所述对手解决拼图不是有效的安全参数。我们调查了各种尝试对该原则的遵守,以及不同尝试实现组成的特性。
摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。