研讨会
莫纳什网络安全研讨会
第一个了解网络安全创新。从世界领先的专家获得罕见的见解。莫纳什网络安全研讨会免费参加,是您了解该学科最新和最伟大的门户-从量子安全密码学到区块链。
如果你想参与更多IT学院的活动,
发现正在播放的节目现在。
错过了吗?现在就在网上赶上我们的研讨会。
框架和现实的秘密分享
博弈论在秘密共享中的应用导致了理性秘密共享(RSS)。它声称从……
没有单向函数的量子承诺和签名
在经典世界中,承诺的存在等同于单向函数的存在。在量子环境中,……
创造欺骗性的机器
这篇演讲是作者博士论文《欺骗》的总结。这是第一个完整的计算处理…
边缘到云连续体的无服务器计算
在过去的十年里,人类经历了通过各种数字设备进行交流的普及。我们可以把…
当人工智能遇到物联网:动机、挑战和应用
物的人工智能(AIoT)是一种新兴的技术,它结合了物联网和人工智能技术,使决策成为可能。
使用密钥封装机制进行身份验证
在2020年,我们提出了KEMTLS,这是TLS 1.3握手的替代方案,通过密钥封装机制使用隐式身份验证,…
深入研究安全补丁延迟的社会技术方面
下载演示文稿(PDF, 5.07 MB)大多数成功的安全攻击可归因于安全补丁的延迟。尽管人们对……
具有私有责任的阈值签名
在这项工作中,我们提出了一种新型的阈值签名方案,为签名者提供隐私和责任....
理解欺骗和虚假信息的科学
随着数字媒体的带宽在过去二十年里呈指数级增长,欺骗及其在虚假信息中的使用……
三线性形式同构问题的后量子签名
在这次演讲中,主讲人将从交替三线性形式等价问题提出后量子签名的新建议。…
基于格的零知识证明与应用:更短、更简单、更通用
基于Module-SIS和Module-LWE问题的硬度,我们提出了一种改进了的实用协议,用于证明知识。
ROAST:健壮的异步Schnorr阈值签名
比特币和其他加密货币最近引入了对Schnorr签名的支持,与ECDSA相比,Schnorr签名的代数结构更清晰,允许……
在资源有限的环境下,通过数据隐私和软件安全实现深度学习
在当今数据驱动的世界中,深度学习(DL)已广泛应用于各种应用,包括精准健康/医学、计算机视觉和…
小飞象协议家族:实现异步共识
异步共识是最健壮的共识协议,因此对于部署在开放互联网上的区块链至关重要。不幸的是,之前所有的…
人工智能时代的网络安全:从社交网络到物联网
人工智能可能包含大量公开数据,这些数据可能会深入侵入我们的生活。在…
激励保障
区块链协议的安全性主要依赖于激励兼容性。这次演讲将回顾博弈论分析的基本原理。
环- dlwe安全减约的Ideal-SIVP分析
本演讲将从实践角度描述近似理想- sivp到环- dlwe约简的几个不足之处,是基于…
rollup可证明可检索的信息分散
可验证地检索存储在链下的事务或状态数据的能力对于区块链扩展技术(如rollup)至关重要。
BAT: NTRU晶格上的小而快速KEM
在这次演讲中,演讲者将介绍一种新的晶格KEM,叫做BAT。BAT的通信规模最小,即....
同源性的零知识证明
讲座将概述零知识证明、同根体密码学以及证明同根体的问题。演讲者……
移动目标防御(MTD):最新进展和挑战
本讲座将涵盖以下主题:1)移动目标防御(MTD)简介,包括安全基础简介,…
击败经典位置验证的不可能性
在这项工作中,我们启动了具有经典验证器的位置验证协议的研究。位置验证是中心任务……
加速小飞象:使异步(允许)共识更快
异步BFT共识协议可以使一组诚实的各方就不断增长的线性化日志达成一致。
零知识证明的新应用
零知识证明最近在区块链领域得到了广泛的应用和关注。然而,许多由……
结构化加密与动态泄漏抑制
结构化加密(STE)方案以一种可以私下查询的方式加密数据结构。特殊情况下……
问的权利
“问的权利”项目将使用端到端可验证电子投票的加密技术来解决一个更简单的问题:投票……
高效和可负担的零知识证明:ResNet推理和RAM计算
具有最佳内存占用的零知识(ZK)证明吸引了大量关注,因为这样的协议可以很容易地证明…
使安全区块链规模化
由于区块链已经找到了跟踪数字资产所有权的应用程序,对于公司来说,采用更安全的…
来自晶格的后量子指定验证器zkSNARKs
零知识简洁的非交互知识参数(zkSNARKs)为一般NP语言提供了有效的保护隐私的成员证明。这些都很重要……
大型电路的零知识证明
由于区块链应用,简洁的零知识协议一直是研究人员关注的焦点,这次演讲将给…金博宝188欢迎你
确定性钱包的可证明安全性
确定性钱包是在比特币或以太坊等加密货币中存储密钥的重要工具。这次演讲将会……
Fiat-Shamir需要加密哈希函数吗?
Fiat-Shamir变换是一种减少公共币协议中交互的通用方法,通过将随机验证器消息替换为…
MPC遇到ML:隐私保护机器学习
这次演讲是关于使用多方计算(MPC)技术保护隐私的机器学习。会谈的主要工作是……
环上的减法集:格上类schnorr论点的极限
在这次演讲中,演讲者将讨论环元素的集合,这样成员之间的差异是…
一种简单的引导各种格零知识证明到QROM安全nizk的新技术
许多最近先进的基于格的西格玛/公共币诚实验证(HVZK)交互协议基于Lyubashevsky (Asiacrypt'09,…
保护隐私的机器学习
机器学习现在被广泛应用于模式识别、医疗诊断和信用风险评估等许多应用领域。应用程序…
零知识证明及其在机器学习中的应用
机器学习在实践中日益突出,被广泛应用于各种应用中。尽管它取得了巨大的成功,但……
基于有界整数承诺的透明设置的有效范围证明
这个演讲是关于构造范围证明的一种新方法。它是模块化的,并导致极具竞争力的范围…
匿名Zether的多选多证明及其应用
这次演讲描述了一种新的零知识证明协议,称为“多中选多证明”,它概括了经典的Groth和…
LEAP:针对部分已知数据集的高效可部署、高效可搜索加密的泄漏滥用攻击
可搜索加密(SE)支持对加密文档进行私有查询。大多数现有的SE方案侧重于在…
FPPW:比特币的公平和隐私保护瞭望塔
大多数支付渠道都基于这样的想法,即一旦不诚实的渠道一方在链上记录了旧状态,它就会…
错误受限的基于码的密码学
通用综合征解码问题(SDP)是基于码的密码学的主要基础。我们介绍了SDP的一个变种,…
TARDIS: UC时间锁定谜题的基础
像时间锁谜题(TLP)这样基于时间的原语在实际协议中得到了广泛的应用,部分原因是人们对它的兴趣激增……
具有向前和向后隐私的实用非交互式可搜索加密
在动态对称可搜索加密(DSSE)中,前向隐私确保以前的搜索查询不能与未来的更新相关联,而…
基于配对和LWE的最优广播加密
Boneh, Waters和Zhandry (CRYPTO 2014)使用多线性映射为长期存在的公钥广播问题提供了解决方案……
MuSig2:简单的两轮Schnorr多重签名
多签名使一组签名者能够对给定消息生成单个签名。最近,Drijvers et al.(标普19年)……
前向和后向私有合取可搜索对称加密
动态可搜索对称加密(SSE)支持在外包对称加密数据上同步更新和关键字搜索,同时旨在…
obvsketch:作为云服务的无参网络测量
网络功能虚拟化以降低成本的方式实现多种网络功能,如云服务。具体来说,网络测量任务如重量级选手…
KVaC:区块链及其他领域的关键-价值承诺
随着区块链规模的增长,验证新交易变得越来越资源密集型。为了解决这个问题,有…
集合隶属度的零知识证明:高效、简洁、模块化
集合成员的零知识证明是允许一个人证明它是集合的成员而不需要…
来自循环安全性的混淆
我们描述了一种用于不可区分混淆的新方法,该方法产生的候选方案在具有“循环…
可验证的时间签名变得实用
可验证定时签名(VTS)方案允许对已知消息上的签名进行给定数量的定时锁定…
公共区块链上的私有计算
公共区块链在过去十年中作为一种有前途的分布式计算架构出现,被一些人吹捧为“最…
军团:最佳-第一协和执行
Concolic执行和fuzzing是两种互补的基于覆盖的测试技术。如何做到两者兼得仍是一个悬而未决的问题……
Ouroboros的进化:中本聪愿景的权益证明实现
比特币的发布和广泛采用已经证明了拜占庭共识可以在全球范围内执行。然而,……
虚拟专用集成电路:广义pos -挖掘
在基于工作量证明的加密货币中,矿工投资计算能力来维护分布式账本。这种共识协议的缺点是……
基于格的分布式签名
最近关于分布式签名的研究主要集中在ECDSA和Schnorr签名的变体上。然而,很少有人关注……
加密区块链数据库
区块链数据库是一种存储系统,它结合了区块链和数据库的特性,如去中心化、防篡改、低查询延迟和支持…
可验证延迟函数
可验证延迟函数(VDF)是一个函数,其计算需要运行给定数量的连续步骤,然而…
基于晶格的聚合签名
后量子(PQ)签名方案以大密钥和签名大小而闻名,这可能会抑制它们在现实世界中的部署……
随机性的灯塔
随机信标是一种去中心化的协议,它以一种可能的方式提供随机输出序列。
DEEP FRI协议
交互式Oracle接近证明(IOPP)被证明是有效和可扩展的零知识参数系统的合适模型....