研讨会
莫纳什软件系统和网络安全研讨会
成为了解软件系统和网络安全创新的第一人。获得来自世界领先专家的罕见见解。免费参加,莫纳什软件系统和网络安全研讨会是您了解最新和最伟大学科的门户-从密码学,区块链和软件设计到软件系统和网络安全中的道德和价值观。
如果你想参加更多的IT学院活动,
发现正在播放的节目现在。
我们的一些演讲者
错过了吗?现在就在线关注我们的研讨会。
实现可编程无线网络的物理层安全
无线网络的广播性质使得被窃听者暴露是一个现实的威胁。物理层安全(Physical Layer Security, PLS)已经得到了广泛的应用。
理解理解。为什么我们不能依靠法学硕士来获得安全的人工智能
最近发布的聊天机器人,如ChatGPT,取得了显著的成就,在许多领域得到了快速的应用。然而,在…
辅助系统的模型驱动工程
辅助系统需要关于人类活动的信息以及一个人的背景来提供有意义的支持……
利用Agent对数字孪生体中的错误/错误信息进行建模
企业越来越多地使用数字孪生来为业务流程建模。在网络化行业中,数字孪生模型可以…
不可克隆聚合物及其密码应用
我们提出了一种产生和操纵蛋白质聚合物的机制,以获得一种新型的可消耗存储,它表现出…
区块链中的密码学及其应用
12年前,区块链作为比特币的核心组成部分被概念化,它已经引起了人们的极大兴趣。非正式地说,……
普遍障碍:它们是什么以及它们与数字安全的关系
无障碍和包容性的数字安全是安全技术和服务设计的新兴领域。在英国有……
加密原语的随机程序搜索验证编译
大多数软件领域依靠编译器将高级代码翻译成多种不同的机器语言,性能不太好……
框架和现实的秘密共享
将博弈论应用于秘密共享,产生了理性秘密共享(RSS)。它声称从一个…
没有单向函数的量子承诺和签名
在经典世界中,行为的存在等同于单向函数的存在。在量子环境中,…
制造欺骗机器
这次演讲是对演讲者博士论文“欺骗”的总结。这是第一个完整的计算处理…
跨边缘到云的无服务器计算
在过去的十年里,人类经历了通过各种数字设备进行交流的普及。虽然我们可以叫…
当人工智能遇到物联网:动机、挑战和应用
人工智能物联网(AIoT)是一项将物联网和人工智能技术相结合,使决策…
使用密钥封装机制进行认证
在2020年,我们提出了KEMTLS,这是TLS 1.3握手的替代方案,通过密钥封装机制使用隐式身份验证,…
深入探讨安全补丁延迟的社会技术方面
下载演示文稿(PDF, 5.07 MB)大多数成功的安全攻击可归因于安全补丁的延迟。虽然大量的关注…
具有私有问责的阈值签名
在这项工作中,我们提出了一种新型的阈值签名方案,为签名者提供隐私和责任....
理解欺骗和虚假信息的科学
随着数字媒体的带宽在过去二十年中呈指数级增长,欺骗及其在虚假信息中的使用……
三线性形式同构问题的后量子签名
在这个演讲中,演讲者将从交替三线性形式等价问题提出一个新的后量子签名方案。…
基于格的零知识证明及其应用:更短、更简单、更通用
基于Module-SIS和Module-LWE问题的硬度,我们提出了一种改进的实用协议,用于证明知识。
ROAST:健壮的异步Schnorr阈值签名
比特币和其他加密货币最近引入了对Schnorr签名的支持,与ECDSA相比,Schnorr签名的代数结构更清晰,允许……
在具有数据隐私和软件安全的资源有限环境中实现深度学习
在当今数据驱动的世界中,深度学习(DL)已广泛应用于各种应用,包括精密健康/医学、计算机视觉和…
小飞象协议族:实现异步共识
异步共识是最健壮的共识协议,因此对于在开放的互联网上部署区块链至关重要。不幸的是,所有之前的…
人工智能时代的网络安全:从社交网络到物联网
人工智能可能包含大量公开可用的数据,这些数据可能会深入侵入我们的生活。在…
激励机制下的区块链安全
区块链协议的安全性严重依赖于激励兼容性。这次演讲将回顾博弈论分析的基本原则。
环- dlwe安全降低的理想sivp分析
本演讲将从面向实践的角度描述近似理想sivp到环dlwe还原的几个缺陷,基于…
卷列可证明可检索的信息分散
可验证地检索存储在链下的交易或状态数据的能力对于区块链扩展技术(如rollup)至关重要。
BAT:基于NTRU晶格的小型快速KEM
在这次演讲中,演讲者将介绍一种新的晶格KEM,称为BAT。BAT的通信规模最小,即....
等根的零知识证明
本讲座将概述零知识证明、等基因密码学以及证明等基因的问题。演讲者……
移动目标防御(MTD):最新进展和挑战
本次讲座将涵盖以下主题:1)介绍移动目标防御(MTD),包括简要介绍安全基础,…
击败经典位置验证的不可能性
在这项工作中,我们开始研究具有经典验证器的位置验证协议。位置验证是中心任务……
加速小飞象:使异步(允许)共识更快
异步BFT共识协议可以使一组诚实的各方在不断增长的线性日志上达成一致。
零知识证明的新应用
零知识证明最近在区块链领域得到了重大部署和关注。然而,许多工具的动机是……
结构化加密与动态泄漏抑制
结构化加密(STE)方案以一种可以私下查询的方式加密数据结构。的特殊情况……
询问的权利
Right To Ask项目将使用端到端可验证电子投票的加密技术来解决一个简单得多的问题:投票……
高效和可负担的零知识证明:ResNet推理和RAM计算
具有最佳内存占用的零知识(ZK)证明吸引了很多关注,因为这样的协议可以很容易地证明……
使安全的区块链规模化
由于区块链已经找到了追踪数字资产所有权的应用程序,因此企业采用更安全的…
来自晶格的后量子指定验证者zksnark
零知识简洁的非交互式知识论证(zkSNARKs)为一般NP语言提供了有效的保护隐私的成员证明。这些都很重要……
大型电路的零知识证明
由于区块链的应用,简洁的零知识协议一直是研究人员关注的焦点,而这次演讲将给…金博宝188欢迎你
确定性钱包的可证明安全性
确定性钱包是在比特币或以太坊等加密货币中存储密钥的重要工具。这个演讲将给……
Fiat-Shamir需要加密哈希函数吗?
Fiat-Shamir变换是一种减少公共货币协议中交互的通用方法,它将随机验证者消息替换为
MPC与ML:保护隐私的机器学习
这次演讲是关于使用多方计算(MPC)技术保护隐私的机器学习。这次演讲的主要内容是…
环上的相减集:格上schnorr类论证的极限
在这次演讲中,演讲者将讨论环元素的集合,这样成员之间的差异是…
QROM安全nizk中各种点阵零知识证明的一种简单新技术
最近许多先进的基于格子的Sigma /public-coin诚实验证器(HVZK)交互协议基于Lyubashevsky (Asiacrypt'09,…
保护隐私的机器学习
机器学习已广泛应用于模式识别、医学诊断和信用风险评估等领域。应用程序…
零知识证明及其在机器学习中的应用
机器学习在实践中日益突出并广泛应用于各种应用。尽管取得了巨大的成功,但……
有界整数承诺透明设置的有效值域证明
这次演讲是关于构造值域证明的一种新方法。它是模块化的,并导致高度竞争的范围……
匿名以太币的多出多证明及其应用
本演讲描述了一种新的零知识证明协议,称为“多出多证明”,它概括了经典的“多出多证明”的增长和…
LEAP:对部分已知数据集的高效可部署、高效可搜索加密的泄漏滥用攻击
可搜索加密(seable Encryption)允许对加密文档进行私有查询。大多数现有的SE方案侧重于构建工业就绪的实用解决方案…
FPPW:比特币的公平和隐私保护瞭望塔
大多数支付渠道都是基于这样的想法:一旦一个不诚实的渠道方在链上记录了一个旧的状态,它的…
限制错误的基于代码的密码学
一般症候群解码问题(SDP)是基于码的密码学的主要基础。我们介绍了SDP的一个变体,…
TARDIS: UC时间锁谜题的基础
像时间锁谜题(TLP)这样基于时间的原语在实际协议中得到了广泛的应用,部分原因是人们对它的兴趣激增……
具有向前和向后隐私的实用非交互式可搜索加密
在动态对称可搜索加密(DSSE)中,转发隐私确保以前的搜索查询不能与未来的更新相关联,而…
基于对和LWE的最优广播加密
Boneh, Waters和Zhandry (CRYPTO 2014)使用多线性映射为长期存在的公钥广播问题提供了解决方案……
MuSig2:简单的两轮Schnorr多签名
多重签名使一组签名者能够对给定消息生成单个签名。最近,司机等人(标普19)……
向前和向后私有合取可搜索对称加密
动态可搜索对称加密(SSE)支持更新和关键字搜索在外包对称加密数据串联,同时旨在…
作为云服务的遗忘网络测量
网络功能虚拟化能够以更低的成本将多种网络功能作为云服务。具体来说,网络测量任务,如重型…
KVaC:区块链及其他领域的Key-Value承诺
随着区块链规模的增长,验证新交易变得越来越耗费资源。为了解决这个问题,有……
集合隶属度的零知识证明:高效、简洁、模块化
集合隶属度的零知识证明是基元,它允许一个人证明一个集合的成员没有…
来自循环安全的混淆
我们描述了一种新的不可区分混淆方法,该方法产生的候选方案在假设具有“循环…
可验证的定时签名成为现实
可验证的定时签名(VTS)方案允许人们在给定数量的已知消息上对签名进行时间锁定。
公共区块链上的私有计算
公共区块链在过去十年中作为分布式计算的一种很有前途的架构而出现,被一些人吹捧为“…
军团:最佳第一的集体处决
协同执行和模糊测试是两种互补的基于覆盖率的测试技术。如何做到两全其美仍然是一个开放的……
衔尾蛇的进化:中本聪愿景的权益证明实现
比特币的发布和广泛采用证明了拜占庭共识是如何在全球范围内执行的。然而,……
虚拟asic:广义pos挖掘
在基于工作量证明的加密货币中,矿工投入计算能力来维护分布式账本。这种共识协议的缺点是……
基于格子的分布式签名
最近关于分布式签名的大部分工作都集中在ECDSA和Schnorr签名的变体上。然而,很少有人注意到……
加密区块链数据库
区块链数据库是一种存储系统,它结合了区块链和数据库的特性,如去中心化、防篡改、低查询延迟和支持…
可验证延迟函数
可验证延迟函数(VDF)是这样一种函数,它的求值需要运行给定数量的连续步骤,但是…
MMSAT:基于格子的聚合签名
后量子(PQ)签名方案以密钥和签名大小大而闻名,这可能会阻碍它们在现实世界中的部署。
随机性的灯塔
随机信标是一种去中心化的协议,它以一种可能的方式提供一系列随机输出……
深度FRI协议
交互式Oracle邻近证明(IOPP)被证明是高效和可扩展的零知识论证系统....的合适模型