日期不一致

日期不一致

1550个结果按ID排序

2024/855 (PDF) 上次更新时间:2024-05-30
确保GenAI的未来:政策和技术
Mihai Christodorescu、Ryan Craven、Soheil Feizi、Neil Gong、Mia Hoffmann、Somesh Jha、Zhengyuan Jiang、Mehrdad Saberi Kamarposhti、John Mitchell、Jessica Newman、Emelia Probasco、Yanjun Qi、Khawaja Shams、Matthew Turek
应用

生成性人工智能(GenAI)的兴起带来了跨部门的变革潜力,但其两用性质也放大了风险。全球各国政府正在努力应对监管GenAI的挑战,平衡创新与安全。中国、美国(US)和欧盟(EU)分别在算法建议管理、行政命令和人工智能法案等倡议方面走在前列。然而,GenAI能力的快速发展。。。

2024/849 (PDF) 上次更新时间:2024-05-30
基于CKKS的快速Lagre尺度降维方案
袁浩南、吴文元、陈景伟
应用

人工智能和大数据的扩散导致数据需求激增,数据维度增加。因此,这一升级增加了与存储和处理相关的成本。与此同时,由于个人隐私问题,各机构收集的数据具有保密性,无法公开,这加剧了与数据分析和机器学习模型培训相关的挑战。因此,设计一个安全的。。。

2024/845 (PDF) 上次更新时间:2024-05-29
PathGES:一种高效安全的最短路径查询图形加密方案
Francesca Falzon、Esha Ghosh、Kenneth G.Paterson、Roberto Tamassia
应用

图形数据库和云存储服务的重要性与日俱增,促使人们对图形的私有查询进行研究。我们提出了PathGES,一种用于单对最短路径查询的图加密方案(GES)。PathGES效率很高,可以缓解Falzon和Paterson(2022年)对Ghosh、Kamara和Tamassia(2021年)的GES发起的最先进的攻击,同时只会增加存储开销的对数因子。PathGES利用了一种新的数据结构,最大限度地减少了泄漏和。。。

2024/828 (PDF) 上次更新时间:2024-05-27
后量子XML和SAML单点登录
约翰内斯·穆勒(Johannes Müller)、扬·奥皮克(Jan Oupick)
应用

可扩展标记语言(XML)是最流行的序列化语言之一。由于许多安全协议是使用XML构建的,因此它还提供加密功能。该领域的一个中心框架是安全断言标记语言(SAML)。此标准是实现单点登录(SSO)的最广泛的选项之一,它允许用户使用来自单个身份提供者的凭据向不同的服务提供者进行身份验证。像其他人一样。。。

2024/808 (PDF) 上次更新时间:2024-05-24
Arma:具有横向可扩展性的拜占庭容错共识
亚科夫·马内维奇、哈加尔·梅尔、考塔尔·埃尔基亚维、约夫·托克、梅·布扎格洛
应用

Arma是拜占庭容错(BFT)共识系统,旨在实现所有硬件资源的水平可扩展性:网络带宽、CPU和磁盘I/O。与之前的BFT协议不同,Arma将客户端事务的传播和验证与一致性过程分开,将一致性过程限制为仅对成批事务的元数据进行完全排序。这种分离使各方能够为事务分配计算和存储资源。。。

2024/784 (PDF) 上次更新时间:2024-05-22
通用区块链资产
欧文·沃恩
应用

我们提出了一种新的协议,用于跨区块链发布和传输令牌,而无需可信的第三方或跨链桥。在我们的方案中,区块链仅用于双重支出保护,而令牌传输的授权是在链外执行的。由于我们方法的普遍性,它几乎适用于所有区块链设置。它可以在UTXO区块链(如比特币)上立即实现,无需修改,也可以在基于帐户的区块链上实现。。。

2024/759 (PDF) 上次更新时间:2024-05-17
增强水印语言模型以识别用户
Aloni Cohen、Alexander Hoover、Gabe Schoenbach
应用

零位水印语言模型生成的文本与底层模型的文本无法区分,但可以检测为使用密钥生成的机器。不幸的是,仅仅检测AI生成的垃圾邮件(比如,带有水印的垃圾邮件)可能无法防止未来的滥用。如果我们可以另外将文本追踪到垃圾邮件发送者的API令牌或帐户,我们就可以切断他们的访问权限或采取法律行动。我们引入了多用户水印,允许跟踪模型生成的。。。

2024/726 (PDF) 上次更新时间:2024-05-12
挑战者:基于区块链的大规模多人在线游戏架构
Boris Chan Yip Hon、Billel Zaghdoudi、Maria Potop-Butucaru、Sébastien Tixeuil、Serge Fdida
应用

我们为叙事游戏提出了Challenger一种基于对等区块链的中间件架构,并讨论了其对欺骗攻击的弹性。我们的体系结构以完全分散的方式协调九个服务,其中节点不知道系统的整个组成及其大小。所有这些组件组合在一起,以获得对作弊者的(强大)弹性。本文的主要贡献是首次提供了一个用于叙事的架构。。。

2024/723 (PDF) 上次更新时间:2024-05-11
$\mathsf{OPA}$:单客户端交互的一快照私有聚合及其在联合学习中的应用
Harish Karthikeyan,Antigoni Polychroniadou
应用

我们的工作旨在最大限度地减少安全计算中的交互,这是因为通信回合的高成本和挑战,特别是在有许多客户端的情况下。在这项工作中,我们重新讨论了单服务器设置中的安全聚合问题,在这种情况下,单个评估服务器可以安全地聚合客户端的各个输入。我们的主要贡献是一次性私人聚合($\mathsf{OPA}$),客户每。。。

2024/718 (PDF) 上次更新时间:2024-05-10
PAC-专用算法
Mayuri Sridhar、Hanshen Xiao、Srinivas Devadas
应用

可证明的隐私通常需要进行复杂的分析,并且通常会导致无法接受的准确性损失。虽然已经提出了许多经验验证或近似方法,如成员推断攻击(MIA)和差异隐私审计(DPA),但这些方法并没有提供严格的隐私保障。在本文中,我们应用最近提出的可能近似正确(PAC)隐私来为一系列实际的、,。。。

2024/707 (PDF) 上次更新时间:2024-05-07
全同态加密加速器多项式指令编译器的研究
Sejun Kim、Wen Wang、Duhyeong Kim、Adish Vartak、Michael Steiner、Rosario Cammarota
应用

完全同态加密(FHE)是一种革命性技术,可以在不需要解密的情况下对加密数据进行计算,有望增强数据隐私。然而,由于大量的性能管理费用,其采用受到了限制。最近的进展包括针对特定领域的高并行硬件加速器的提议,旨在克服这些限制。本文介绍了PICA,这是一个全面的编译器框架,旨在简化。。。

2024/704 (PDF) 上次更新时间:2024-05-07
高效证明系统区块链中的全自动自私挖掘分析
克里希南德·查特吉(Krishnendu Chatterjee)、阿米拉利·易卜拉欣·扎德(Amirli Ebrahim-Zadeh)、梅赫达德·卡拉比(Mehrdad Karrabi)、克尔兹托夫·彼得扎克(Krzysztof Pietrzak)、米歇尔·杨(Michelle
应用

我们研究了最长链区块链(如比特币)中的自私挖掘攻击,但在这种情况下,工作证明被有效的证明系统(如股权证明或空间证明)所取代,并考虑计算最佳自私挖掘攻击的问题,该攻击可使对手的预期相对收益最大化,从而使链条质量最小化。为此,我们提出了一种新的自私挖掘攻击,旨在最大化该目标,并将攻击形式化为马尔可夫模型。。。

2024/703 (PDF) 上次更新时间:2024-05-07
一种高效可扩展的神经网络零知识证明框架
陶璐、王浩宇、瞿文杰、王宗辉、何金业、陶天阳、陈文志、张嘉恒
应用

近年来,云供应商已经开始通过提供训练有素的神经网络模型的接口,为数据分析提供付费服务。然而,面对懒惰或恶意的供应商,客户缺乏工具来验证云供应商提供的结果是否是来自特定模型的正确推断。名为零知识证明(ZKP)的加密原语解决了这个问题。它使结果可以验证,而不会泄漏有关……的信息。。。

2024/673 (PDF) 上次更新时间:2024-05-02
Chocobo:在基B中创建用函数自举操作的同态电路
皮埃尔·埃曼纽尔·克莱特(Pierre-Emmanuel Clet)、艾门·布杜吉加(Aymen Boudguiga)、雷诺德·瑟迪(Renaud Sirdey)
应用

TFHE密码系统仅支持较小的明文空间,使用常用参数最多可达5位。然而,绕过此限制的一个解决方案是将输入消息分解为多个密文上的基B。在这项工作中,我们引入了B门(逻辑门到非二进制基的扩展)来计算基B逻辑电路。与以前的方法相比,如所谓的基于树的方法,我们的方法引入的灵活性提高了速度性能,这种方法需要一个。。。

2024/671 (PDF) 上次更新时间:2024-05-02
垂直联合学习中利用内部随机性保护隐私
孙玉莲、李端、里卡多·门德斯、朱德瑞、岳霞、李勇、阿萨娅·菲舍尔
应用

垂直联合学习(VFL)正在成为一种具有各种实际应用的标准协作学习范式。随机性对于增强VFL中的隐私至关重要,但引入过多的外部随机性通常会导致无法忍受的性能损失。相反,正如在其他联合学习设置中所演示的那样,利用内部随机性(由变分自动编码器(VAE)提供)可能是有益的。然而,由此产生的隐私从未。。。

2024/668 (PDF) 上次更新时间:2024-05-01
区块链价格与数量控制
阿卜杜拉耶·恩迪亚耶
应用

本文研究区块链的最佳交易费用机制,重点区分基于价格($\mathcal{P}$)和基于数量($\mathcal{Q}$)的控制。通过分析需求不确定性、验证器成本、加密货币价格波动、需求价格弹性和分散程度等因素,我们建立了确定交易费用机制选择的标准。我们提出了一个围绕纳什讨价还价游戏构建的模型,探索。。。

2024/665 (PDF) 上次更新时间:2024-04-30
基于LWR的PRF同态评估及其在翻译中的应用
Amit Deo、Marc Joye、Benoit Libert、Benjamin R.Curtis、Mayel de Bellabre
应用

某些应用程序(如FHE转码)在操作加密数据时需要随机性。这种随机性必须在加密域中生成,并在整个计算过程中保持加密。此外,应该保证可以为不同的计算生成独立的随机硬币。在这项工作中,我们考虑伪随机函数(PRF)的同态评估,重点是实用的基于格的候选函数。。。。

2024/662 (PDF) 上次更新时间:2024-04-29
同态加密批量输入的快速私有决策树评估
科隆聪、嘉义康、乔治奥·尼古拉斯、Jeongeun Park
应用

隐私保护决策树评估(PDTE)允许持有特征向量的客户端对服务器端的决策树模型执行推断,而无需向服务器显示特征向量。我们的工作重点是非交互式批量设置,在该设置中,客户端发送一批加密的特征向量,然后获得分类,而无需任何额外的交互。这在隐私保护信用评分、生物特征认证等方面非常有用。。。

2024/659 (PDF) 上次更新时间:2024-04-29
安全的潜在Dirichlet分配
Thijs Veugen、Vincent Dunning、Michiel Marcus、Bart Kamphorst
应用

主题建模是指一组流行的技术,用于发现文档集合中出现的隐藏主题。例如,可以使用这些主题对文档或标签文本进行分类,以便进一步处理。一种流行的主题建模技术是潜在迪里克莱分配(LDA)。在主题建模场景中,通常假设文档位于一个集中的数据集中。然而,有时文件由不同的方持有,并且包含隐私-或。。。

2024/653 (PDF) 上次更新时间:2024-04-30
Ipotane:在异步BFT中实现最佳效果
戴晓海、丁朝正、海金、朱利安、凌仁
应用

最先进的异步拜占庭容错(BFT)协议集成了部分同步的乐观路径。这个范例的圣杯是在有利的情况下匹配部分同步协议的性能,在不利的情况下匹配纯异步协议的性能。一些先前的工作通过在有利条件下匹配部分同步协议的效率,在实现这一目标方面取得了进展。然而,他们。。。

2024/648 (PDF) 上次更新时间:2024-04-28
分布式边缘设备网络中加密KNN的实现
B Pradeep Kumar Reddy、Ruchika Meel、Ayantika Chatterjee
应用

机器学习(ML)作为一种服务,已经在各个行业中迅速发展医疗保健、金融、市场营销、零售和电子商务、工业4.0等,其中大量数据是通用的-被激怒了。为了处理这么多数据,云计算需要巨大的计算能力成为第一选择。然而,云计算中存在一些挑战,例如带宽限制、,网络连接、较高延迟等。为了解决。。。

2024/639 (PDF) 上次更新时间:2024-04-26
面向可验证机器学习的多项式完整性计算证明
达斯汀·雷(Dustin Ray),卡罗琳·埃尔·贾兹米(Caroline El Jazmi)
应用

机器学习系统继续快速发展,在各个领域和学科中表现出显著的实用性。随着这些系统的规模和复杂性不断增长,一个旨在将机器学习即服务(MLaaS)推向市场的新兴行业正在兴起。将这些系统的操作和培训外包给功能强大的硬件具有许多优势,但当需要确保隐私和由一个。。。

2024/635 (PDF) 上次更新时间:2024-04-25
多维范围可搜索加密中检索记录的组织
Mahdieh Heidaripour、Ladan Kian、Maryam Rezapour,Mark Holcomb、Benjamin Fuller、Gagan Agrawal、Hoda Maleki
应用

敏感多维阵列的存储必须在存储和处理时间方面安全高效。可搜索加密允许在安全性和效率之间进行权衡。可搜索加密设计侧重于构建索引,而忽略了记录检索的关键方面。Gui等人(PoPETS 2023)表明,了解记录检索的安全性和效率对于了解整个系统至关重要。提高安全性的一种常见技术是分区。。。

2024/619 (PDF) 上次更新时间:2024-05-08
BPDTE:基于摊销有效私有比较的批量私有决策树评估
梁慧强、卢海宁、王耿
应用

机器学习作为一种服务需要客户端信任服务器,并提供自己的私人信息来使用该服务。通常,客户可能会担心服务器在没有有效监督的情况下收集他们的私人数据,服务器还旨在确保对用户数据进行适当管理,以促进其服务的进步。在这项工作中,我们重点关注私有决策树评估(PDTE),它可以缓解与分类相关的隐私问题。。。

2024/612 (PDF) 上次更新时间:2024-04-21
FHERMA:构建供实际使用的开源FHE组件库
古根·阿拉凯洛夫、尼基塔·卡斯科夫、达丽亚·皮亚伊赫、尤里·波利亚科夫
应用

完全同态加密(FHE)是一种强大的隐私增强技术(PET),可以在不访问密钥的情况下计算加密数据。虽然FHE在增强数据隐私和安全性方面具有巨大潜力,但创建其实际应用程序会遇到许多困难。一个重要的障碍是缺少易于使用的标准化组件,开发人员可以将其用作基本构建块。解决这一差距需要。。。

2024/597 (PDF) 上次更新时间:2024-04-17
基于区块链的分散式身份系统:设计与安全分析
Gewu BU、Serge Fdida、Maria Potop-Butucaru、Billel Zaghdoudi
应用

本文提出了一种新的基于区块链的分散式身份系统(DID),专门用于物联网(IoT)和设备到设备(D2D)网络中增强的数字身份管理。该系统采用分层结构,有效地将分布式账本与移动D2D网络相结合,确保了强大的安全性,同时简化了通信。此设计的核心是网关节点,它充当中介,促进DID注册和。。。

2024/588 (PDF) 上次更新时间:2024-04-16
用于验证压缩JPEG图像的数字签名
西蒙·埃尔福思
应用

我们为图像构造了一个数字签名方案,该方案允许在不使签名无效的情况下压缩图像。更具体地说,给定使用我们的签名方案签名的JPEG图像,第三方可以使用JPEG压缩来压缩图像,并且只要量化表仅包含二次幂,就可以为压缩图像导出有效的签名,而无需访问秘密签名密钥,也无需与签名者交互。我们的方案是使用。。。

2024/586 (PDF) 上次更新时间:2024-04-24
用于大型语言模型的基于加密的隐蔽通道
王永革
应用

变压器神经网络自引入以来获得了巨大的吸引力,成为跨不同领域的关键。特别是在像Claude和ChatGPT这样的大型语言模型中,转换器体系结构表现出了显著的效果。本文简要概述了变压器神经网络,并深入研究了它们的安全考虑因素,重点关注隐蔽通道攻击及其对大型语言模型安全性的影响。我们呈现了一个秘密。。。

2024/573年 (PDF) 上次更新时间:2024-04-15
用于动态可搜索加密的令牌化多客户端配置,具有向前和向后隐私
Arnab Bag、Sikhar Patranabis、Debdeep Mukhopadhyay
应用

可搜索对称加密(Searchable Symmetric Encryption,SSE)为在不受信任的云基础设施上对外包数据进行保密处理开辟了一条极具吸引力的途径。SSE旨在通过优化存储和搜索开销来支持大型真实数据库上的高效布尔查询处理。然而,目前文献中的结构缺乏对多客户端搜索和加密数据库动态更新的支持,这是SSE广泛部署的基本要求。。。

2024/562 (PDF) 上次更新时间:2024-04-11
无上下文语法解析的实用证明
哈贾斯琳·马尔维(Harjasleen Malvai)、格雷戈里·内文(Gregory Neven)、安德鲁·米勒(Andrew Miller)、暹罗·侯赛因(Siam Hussain)
应用

在这一工作进展中,我们提出了一系列协议,以有效地证明无上下文语法(CFG)中关于字符串的语句。我们用于证明CFG中字符串正确解析的证明的主协议灵活地适应了零知识证明系统的不同实例化以及累加方案。虽然模块密码原语的改进可以继续用于改进我们的协议,甚至更简单的证明系统,它们不支持。。。

2024/559 (PDF) 上次更新时间:2024-04-11
FHE中面向卷积的图像压缩
阿克塞尔·默滕斯、乔治奥·尼古拉斯、塞尔吉·罗维拉
应用

全同态加密(FHE)是一种强大的工具,它允许我们在不需要密钥的情况下直接对密文进行加法和乘法运算,从而为各种应用程序带来隐私和安全。FHE的一些应用以前被忽视,但最近得到了重视,包括数据压缩和图像处理。实际上,FHE支持诸如私人卫星搜索、,私有对象识别,甚至加密。。。

2024/556 (PDF) 上次更新时间:2024-05-22
Menhir:一种具有访问和卷模式泄漏保护的不经意数据库
莱昂尼·赖切特、戈瑞·钱德兰、菲利普·肖普曼、托马斯·施奈德、比约恩·谢尔曼
应用

在分析用户数据的同时保护个人隐私仍然是一个巨大的挑战。可信执行环境(TEE)是一种可能的解决方案,因为它们可以保护进程和虚拟机(VM)免受恶意主机的攻击。然而,TEE可能会将访问模式泄漏给代码和正在处理的数据。此外,当数据存储在TEE数据库中时,回答查询所需的数据量是另一个不需要的包含敏感信息的侧通道。两种类型。。。

2024/552 (PDF) 上次更新时间:2024-04-09
构建基于区块链的元宇宙的见解
马里奥·雅克塞蒂格
应用

本文深入探讨了旨在支撑元宇宙体验的第1层(L1)区块链的开发和部署。随着数字和物理领域日益交织,元宇宙成为创新的前沿,需要强大、可扩展和安全的基础设施。我们调查的核心是围绕构建一个能够支持巨大、动态……的区块链框架而获得的挑战和见解。。。

2024/536 (PDF) 上次更新时间:2024-04-18
哈希函数及其以外的高效后门
米希尔·贝拉雷、多琳·里佩尔、劳拉·谢
应用

我们研究了其公共参数与后门一起生成的方案的可能性。我们认为大对手的目标是双重的:它既希望实用性(它可以破坏计划),也希望独占性(没有其他人可以)。从散列函数开始,我们为这两个目标给出了新的、强有力的定义,称之为组合的高效性。然后,我们给出了一个高效的后门散列函数的构造,这意味着可以证明满足我们的。。。

2024/532 (PDF) 上次更新时间:2024-04-07
野生密码分析——回顾
Martin R.Albrecht、Kenneth G.Paterson
应用

我们反思了分析“野外”部署的加密技术的经验,并就这一过程向其他研究人员提出了建议。

2024/516年 (PDF) 上次更新时间:2024-04-15
类似数据很强大:利用卷泄漏增强对SSE的推断攻击
何鸿燊、陈欢欢、史泽顺、梁开泰
应用

可搜索对称加密(SSE)方案使用户能够在加密的数据库上执行关键字搜索,而无需解密。虽然此功能很有优势,但它可能会无意中泄露信息,从而使SSE系统暴露于各种类型的攻击。在这项工作中,我们引入了一种新的推理攻击,旨在提高RefScore的查询恢复准确性(在USENIX 2021上提出)。建议的方法。。。

2024/515 (PDF) 上次更新时间:2024-04-01
注入更少,恢复更多:释放针对SSE的注入攻击中文档恢复的潜力
张曼宁、史泽顺、陈欢欢、梁开泰
应用

可搜索对称加密容易受到依赖泄漏模式唯一性的推理攻击。然而,数据集中的许多关键字缺乏独特的泄漏模式,限制了此类攻击的有效性。最初由Cash等人(CCS 2015)提出的文件注入攻击表现出了令人印象深刻的性能,100%的准确率,无需事先了解。然而,此攻击无法恢复具有基础关键字的查询,这些关键字在。。。

2024/506年 (PDF) 上次更新时间:2024-03-29
基于声誉的分散式联合学习
Olive Chakraborty,Aymen Boudguiga公司
应用

目前,联合学习(FL)被认为是协作机器学习的最佳技术之一。它允许一组客户训练一个通用模型,而不会泄露他们的敏感和隐私数据集到协调服务器。后者负责模型聚合。然而,FL在更新的安全性、计算的完整性和服务器的可用性方面面临一些问题。在本文中,我们结合了一些新的理念,如客户声誉和。。。

2024/502 (PDF) 上次更新时间:2024-03-29
两全其美:区块链上高效、可用和可审计的生物特征ABC
内伊尔·丹尼斯·萨里尔
应用

在[1]中,提出了两种基于生物特征的不可传递属性证书(biometric ABC)的通用构造,它们在效率和信任假设之间提供了不同的权衡。在本文中,我们重点讨论了第二个方案BioABC-ZK,该方案试图消除阅读器R上的强(和不切实际)信任假设,并表明BioABC-ZK对于共谋的R和验证程序V具有安全缺陷。此外,BioABC-ZK缺乏GDPR合规性,这需要安全。。。

2024/494 (PDF) 上次更新时间:2024-03-28
基于硬件令牌的通用随机字符串设置
伊斯特万·瓦伊达
应用

在公共随机串模型中,协议执行方可以访问一致随机比特串。众所周知,在标准的难解性假设下,如果可信公共随机串(CrS)设置可用,我们可以实现具有通用可组合(UC)安全性的任何理想功能。这始终是一个问题,即CrS应该从哪里来,因为各方可以证明自己无法计算它。信任假设是必需的,因此将。。。

2024/492 (PDF) 上次更新时间:2024-03-27
随机数发生器的统计测试及其随机性提取改进
Cameron Foreman、Richie Yeung、Florian J.Curchod
应用

众所周知,随机数生成器(RNG)很难构建和测试,尤其是在加密设置中。虽然人们不能仅通过测试输出的统计特性来确定RNG的质量,但运行数值测试既是一种强大的验证工具,也是唯一普遍适用的方法。在这项工作中,我们提出并提供了一个基于现有统计测试套件的综合统计测试环境(STE)。STE。。。

2024/477 (PDF) 上次更新时间:2024-05-11
区块链安全的大语言模型:系统文献综述
何哲元、李子豪、杨森、奥乔、张晓松、罗霞浦、陈婷
应用

大型语言模型(LLM)已成为网络安全中跨多个领域的强大工具。尤其是,最近的研究越来越多地探索应用于区块链安全(BS)背景下的LLM。然而,对于LLM对区块链安全的全部应用范围、影响和潜在约束,在全面理解方面仍然存在差距。为了填补这一空白,我们进行了一项文献综述,重点是在区块链中应用LLM的研究。。。

2024/476 (PDF) 上次更新时间:2024-03-21
OPSA:用于联合学习的高效且可验证的一通安全聚合与TEE
张双关、赵玉林、万志国、韩劲松
应用

在联合学习中,Flamingo(S\&P’23)和LERNA(ASIACRYPT’23)等安全聚合(SA)协议在恶意模型中实现了高效的多轮SA。然而,每一轮聚合都需要至少三个客户端-服务器往返通信,并且缺乏对聚合结果验证的支持。可验证的SA方案,如VerSA(TDSC’21)和Eltaras等人(TIFS’23),在服务器确实……的安全假设下提供可验证的聚合结果。。。

2024/475 (PDF) 上次更新时间:2024-03-21
签出:客户忠诚度计划的用户控制匿名
Matthew Gregoire、Rachel Thomas、Saba Eskandarian
应用

为了抵制在现代生活的各个方面强加给我们的无处不在的监视机制,我们需要颠覆监视系统的技术工具。不幸的是,虽然加密工具经常演示我们如何构建保护用户隐私的系统,但参与监视的公司实体采用这些工具的动机有限,因为它们经常与利润激励相冲突。这篇论文展示了在日常生活的一个特定方面——。。。

2024/461 (PDF) 上次更新时间:2024-03-19
Atlas-X股权融资:解锁基于差异隐私安全混淆Axe库存数据的新方法
安提戈尼·波利奇尼亚杜(Antigoni Polychroniadou)、加布里埃尔·西普里亚尼(Gabriele Cipriani)、理查德·华(Richard Hua)、塔克·巴尔奇(Tucker Balch)
应用

银行每天向选定的客户发布一份可用证券/资产列表(斧头列表),以帮助他们以较低的融资利率有效定位多头(买入)或空头(卖出)交易。这降低了银行的成本,因为该清单汇总了银行所有长期和短期交易客户的每项资产的内部公司库存。然而,这有点问题:(1)银行的库存被披露;(2) 参与汇总清单的客户交易,特别是那些被视为。。。

2024/460 (PDF) 上次更新时间:2024-03-18
基于全同态加密的低内存足迹加密图像分类
洛伦佐·罗维达(Lorenzo Rovida)、阿尔贝托·莱波拉蒂(Alberto Leporati)
应用

由于深度神经网络的出现,对图像进行分类已经成为一项简单易行的任务。然而,对于图像中包含的敏感数据的隐私问题,却没有给予太多关注。在这项研究中,我们通过探索机器学习和密码学之间的交叉点,提出了解决这个问题的方案。特别是,全同态加密(FHE)是一种很有前途的解决方案,因为它可以在加密的。。。

2024/455 (PDF) 上次更新时间:2024-03-17
安全消息的匿名投诉聚合
萨巴·埃斯坎达里安(Saba Eskandarian)康纳·贝尔(Connor Bell)
应用

私人消息平台提供强大的保护,防止平台窃听,但恶意用户可以利用隐私作为传播滥用和错误信息的掩护。为了确定私有平台上的错误信息来源,研究人员提出了追踪用户报告消息来源的机制(CCS’19,’21)。不幸的是,最初的提案所考虑的威胁模型允许一个用户损害另一个用户的隐私,该用户。。。

2024/447 (PDF) 上次更新时间:2024-03-15
ORIGO:通过持续通信证明敏感数据的来源
Jens Ernstberger、Jan Lauinger、Yinnan Wu、Arthur Gervais、Sebastian Steinhorst
应用

传输层安全性(TLS)是保护客户端-服务器通信的基础。然而,它并没有将完整性保证扩展到第三方数据真实性验证。如果客户机想要显示从服务器获得的数据,它无法说服任何其他方该数据没有被篡改。TLS预言确保数据的真实性超出了客户端-服务器TLS连接,这样客户端可以从服务器获取数据,并确保来源于任何第三方。。。

2024/423 (PDF) 上次更新时间:2024-03-11
计划防御:RISC-V核泄漏检测方法的比较分析
Konstantina Miteloudi、Asmita Adhikary、Niels van Drueten、Lejla Batina、Ileana Buhan
应用

加强微处理器对副通道攻击的防御是确保其安全性的一个关键方面。此过程中的一个关键步骤是识别和缓解“泄漏”硬件模块,这些模块在执行加密算法期间无意中泄漏信息。在本文中,我们探讨了不同的泄漏检测方法,即边信道脆弱性因子(SVF)和测试向量泄漏评估(TVLA)如何有助于微处理器的加固。我们进行。。。

2024/412 (PDF) 上次更新时间:2024-05-13
拟最优置换排序及其在PERK中的应用
斯利姆·贝塔伊布(Slim Bettaieb)、亚历山德罗·布德罗尼(Alessandro Budroni)、马可·帕伦比(Marco Palumbi)、德西奥·路易斯·加佐尼·菲略(Décio Luiz Gazzoni Filho)
应用

排列的排名函数将长度为$n$的每个排列映射为$0$到$n!之间的唯一整数-1$. 对于密码应用程序中感兴趣的大小排列,评估这样的函数需要多精度算法。这项工作引入了一种准最优排序技术,它允许我们在不需要多精度算术库的情况下对置换进行有效排序。我们给出的实验表明了我们方法的计算优势。。。

2024/409年 (PDF) 上次更新时间:2024-03-06
星云:数据回程的隐私第一平台
Jean-Luc Watson、Tess Despres、Alvin Tan、Shishir G.Patil、Prabal Dutta、Raluca Ada Popa
应用

想象一下,可以在地球上人类经常使用的任何地方部署一个小型电池供电设备,并且无需提供网络即可将数据发送到云端,无需购买物理网关、设置WiFi凭据或获取手机SIM卡。这种能力将解决在几乎任何环境中部署小型嵌入式电力约束物联网设备长尾的最大瓶颈之一。不幸的是,将设备解耦。。。

2024/408 (PDF) 上次更新时间:2024-05-22
比特币元协议的无状态可验证执行层
温洪波、刘汉志、唐树阳、李天岳、曹树翰、多莫、陈燕菊、于峰
应用

比特币生态系统继续发展,超越了最初的权力下放、透明度和安全承诺。第二层解决方案的集成取得了显著进展,通过从主区块链中卸载交易来解决可伸缩性问题。这有助于更快、更具成本效益的事务处理,同时保持完整性。铭文和顺序协议的出现进一步拓宽了功能范围,使。。。

2024/403 (PDF) 上次更新时间:2024-03-05
DARE同意:拜占庭协议,具有最佳弹性和自适应通信
Pierre Civit、Muhammad Ayaz Dzulfikar、Seth Gilbert、Rachid Guerraoui、Jovan Komatovic、Manuel Vidigueira
应用

拜占庭协议(BA)使$n$进程能够就共同有效的$L_o$-位值达成共识,即使存在多达$t<n$个可能任意偏离其规定协议的错误进程。尽管意义重大,但在诚实多数制($n=2t+1$)下,对于最坏情况和自适应情况,BA关键变化的最佳通信复杂度尚未确定,自适应情况占实际故障数的$f\leq t$。。。。

2024/378 (PDF) 上次更新时间:2024-02-29
强大的PUF安全度量:对单个挑战位翻转的响应敏感性
沃尔夫冈·斯特凡尼(Wolfgang Stefani)、费恩·卡佩尔霍夫(Fynn Kappelhoff)、马丁·格鲁伯(Martin Gruber)、王育能(Yu-Neng Wang)、萨拉·阿科尔(Sara Achour
应用

本文属于讨论强物理不可克隆函数(PUF)的通用且易于应用的安全度量的一系列手稿。这些指标不能也不应完全取代对强大PUF候选人进行安全评估时的深入机器学习(ML)研究。但它们可以补充后者,用于初始复杂性分析,并允许简单的迭代设计优化。此外,它们的计算效率更高,而且更容易。。。

2024/301 (PDF) 上次更新时间:2024-02-22
集成在电子设备中的物理真随机数发生器的设计和验证建议
David Lubicz,维克托·菲舍尔
应用

这些建议描述了集成在电子设备中的安全物理真随机数生成器(PTRNG)的设计的基本要素。基于这些元素,我们描述并证明了PTRNG的设计、验证和测试要求,这些要求旨在保证针对加密应用程序的生成器的安全性。

2024/292 (PDF) 上次更新时间:2024-02-21
IDEA-DAC:通过ZK-JSON对负责的分散匿名凭证进行集成驱动编辑
郑树浩、李宗伦、罗俊良、新子悦、刘雪
应用

分散匿名凭证(DAC)系统变得越来越重要,尤其是在面对复杂的可追溯性挑战时增强撤销机制。本文介绍了IDEA-DAC,这是传统的撤销和重新发布方法的一种范式转变,它促进了责任DAC的直接和完整性驱动编辑(IDE),从而实现了更好的完整性责任、可追溯性和系统简单性。我们进一步合并了编辑绑定一致性检查。。。

2024/274 (PDF) 上次更新时间:2024-02-19
同态加密中基于多元多项式的大查询表分期计算
Heewon Chung、Hyojun Kim、Young-Sik Kim、Yongwoo Lee
应用

我们基于基于Ring-LWE的HE方案,提出了同态加密(HE)中高效查找表(LUT)评估的新方法,包括积分消息方案(如Brakerski-Entry-Vaikuntanathan(BGV)和Brakerski/Fan-Vercauteren(BFV)),以及复数消息方案(例如Cheon-Kim-Kim-Song(CKKS))。我们的方法将比特流编码为码字,并将LUT转换为低阶多元多项式,从而可以同时计算。。。

2024/271 (PDF) 上次更新时间:2024-02-19
了解Web3生态系统中用户感知的安全风险和缓解策略
Janice Jianing Si、Tanusree Sharma、Kanye Ye Wang
应用

Web3技术的出现保证了前所未有的用户控制和自治水平。然而,这种权力下放将安全负担转移到了用户身上,因此了解他们的安全行为和看法至关重要。为了解决这个问题,我们的研究引入了一个综合框架,该框架确定了Web3生态系统中用户交互的四个核心组件:区块链基础设施、基于Web3的分散应用程序(DApps)、在线社区和。。。

2024/267 (PDF) 上次更新时间:2024-02-16
zkPi:零知识精益定理的证明
Evan Laufer、Alex Ozdemir、Dan Boneh
应用

交互式定理证明器(ITP),如Lean和Coq,可以表示一大类定理的形式证明,从抽象数学到软件正确性。考虑到Alice有一些精益证明公开声明$T$。爱丽丝想让世界相信她已经这样的证明,没有透露实际的证据。也许是证据表明一个秘密程序是正确或安全的,但证据本身可能会泄露有关程序源代码的信息。一种自然的方式用于。。。

2024/211 (PDF) 上次更新时间:2024-02-11
检查:调查电池系统的供应链和网络物理安全
Tao Zhang、Shang Shi、Md Habibur Rahman、Nitin Varshney、Akshay Kulkarni、Farimah Farahmandi、Mark Tehranipoor
应用

电池操作应用在世界各地无处不在,从高耗能电动汽车到低功耗智能终端和嵌入式设备。与此同时,电池周围发生了严重的膨胀、火灾、爆炸等事故,造成了巨大的经济损失甚至生命损失。人们过去常常将这种后果归咎于无意的设计错误或原电池制造商的质量检查不足。然而,这是。。。

2024/189 (PDF) 上次更新时间:2024-02-08
零拍卖:通过延迟执行的零存款密封式出价拍卖
Haoqian Zhang、Michelle Yeo、Vero Estrada-Galinanes、Bryan Ford
应用

拍卖是一种长期以来的商品和服务交易方式,是分散金融的一个很有前景的用例。然而,由于区块链固有的透明性,当前智能合约上的密封式竞标实施要求投标人向基础区块链发送至少两个交易:投标人必须在投标期间的第一个交易中提交其出价,并在披露期开始后在第二个交易中披露其出价。。。。

2024/182 (PDF) 上次更新时间:2024-02-07
FileDES:一个安全、可扩展、简洁的分散加密存储网络
徐明慧、张家浩、郭合川、程秀珍、余冬晓、胡琴、李一军、吴一浦
应用

分散存储网络(Decentralized Storage Network,DSN)是一项新兴技术,它通过整合独立供应商的存储容量并协调提供分散存储和检索服务,向传统的基于云的存储系统提出了挑战。然而,当前的DSN面临着与数据隐私和证明系统效率相关的几个挑战。为了解决这些问题,我们提出了FileDES(分散加密存储),它包含三个基本元素:。。。

2024/160 (PDF) 上次更新时间:2024-02-17
LightDAG:通过轻量级广播达成的基于低延迟DAG的BFT共识
戴晓海、王冠雄、蒋晓、郭正轩、芮浩、谢霞、海金
应用

为了提高拜占庭容错(BFT)一致性协议的吞吐量,将有向非循环图(DAG)拓扑引入并行数据处理,从而发展了基于DAG的BFT一致性协议。然而,现有的基于DAG的工作在很大程度上依赖于块广播的可靠广播(RBC)协议,由于每个RBC中涉及三个通信步骤,这会带来很大的延迟。例如,DAGRider,一种代表性的基于DAG的协议,。。。

2024/157年 (PDF) 上次更新时间:2024-02-06
Delphi:共享加密假设的评估
Jeroen van de Graaf,Arjen K.Lenstra
应用

几乎所有实用的密码协议都基于计算或特殊假设。因此,评估这些假设的优势是评估使用这些假设的系统风险的关键因素。作为对加密研究人员和从业者的服务,我们开发了Delphi,这是一份在线问卷,用于记录研究人员对最重要假设的优势的看法和信念。所有收到的回复都将在我们的网站上公布,。。。

2024/142 (PDF) 上次更新时间:2024-04-05
分级DAG:一种基于异步DAG的低延迟BFT共识
戴晓海、张朝南、蒋晓、岳京涛、谢霞、海金
应用

为了实现并行处理,将有向非循环图(DAG)结构引入异步拜占庭容错(BFT)共识协议的设计中,称为基于DAG的BFT。现有的基于DAG的BFT协议在连续波中运行,每个波包含三个或四个可靠广播(RBC)轮次来广播数据,由于每个RBC需要三个通信步骤,因此导致高延迟。例如,Tusk,一种最先进的基于DAG的BFT协议,。。。

2024/132 (PDF) 上次更新时间:2024-01-30
SimpleFT:一个简单的拜占庭容错共识
芮浩、易成龙、戴伟琦、张兆南
应用

尽管拜占庭容错(BFT)共识已经流行了很长一段时间,但近年来,部分同步网络下的拜占庭容错(BFT)共识被认为效率低下,甚至不可行,这需要更强大的异步共识。另一方面,几乎所有现有的异步共识都过于复杂,难以理解,甚至存在终止问题。基于上述问题,本文提出了SimpleFT,它是一种简单的异步。。。

2024/118 (PDF) 上次更新时间:2024-01-26
轻松实现数据隐私:使用同态加密增强应用程序
查尔斯·古尔特(Charles Gouert)、内克塔里奥斯·乔治·索索斯(Nektarios Georgios Tsoutsos)
应用

同态加密是一种强大的隐私保护技术,即使是专家也很难配置和使用。关键的困难包括同态方案的限制性规划模型和为应用选择合适的参数。在本教程中,我们概述了解决这些问题的方法,并允许使用分级加密和完全同态加密将任何应用程序转换到加密域。第一种方法叫做。。。

2024/106 (PDF) 上次更新时间:2024-01-24
基于信任的隐私任意分割数据推荐系统
易卜拉欣·雅库特(Ibrahim Yakut)、胡塞因·波拉特(Huseyin Polat)
应用

推荐系统是一种有效的机制,用于根据用户对经验丰富的产品或服务的评价来推荐观看、阅读或品尝的内容。为了实现更高质量的推荐,电子商务各方可能更喜欢在分区数据上进行协作。由于隐私问题,他们可能会犹豫是否结对工作一些解决方案激励他们合作。这项研究考察了如何在任意分区的数据上估计基于信任的预测,其中两个。。。

2024/100 (PDF) 上次更新时间:2024-04-30
五眼:来自虹膜的加密生物特征认证
卢克·德马雷斯特(Luke Demarest)、索哈伊布·艾哈迈德(Sohaib Ahmad)、陈思霞(Sixia Chen)、本杰明·富勒(Benjamin Fuller)、亚历山大·罗素(Alexander Russell)
应用

尽管经过几十年的努力,设备级生物特征认证的理论和实践之间仍然存在着顽固的鸿沟。部署的身份验证算法依赖公开泄漏生物特征私人信息的数据;因此,系统依赖于外部安全措施,如可信执行环境。身份验证算法没有加密保证。这是特别令人沮丧的,因为长期的研究发展了理论。。。

2024/099 (PDF) 上次更新时间:2024-01-22
Snarktor:一种用于在区块链中扩展SNARK验证的分散协议
阿尔贝托·加洛夫洛、德米特罗·凯达洛夫、罗曼·奥利扬尼科夫
应用

零知识简明非交互式知识论证(zk-SNARK)和类似类型的证明的使用越来越流行,成为提高区块链系统可扩展性、隐私性和互操作性的解决方案。然而,即使使用最先进的证明系统,验证单个SNARK证明也可能需要大量的计算资源,这使得在链上执行成本高昂。这成为基于SNARK扩展的一个明显瓶颈。。。

2024/090 (PDF) 上次更新时间:2024-01-22
星光:保护隐私的联合学习以增强金融欺诈检测
艾丁·阿巴迪、布拉德利·多伊尔、弗朗西斯科·基尼、基伦·吉纳马尔、萨西·库马尔·穆拉孔达、杰克·利德尔、保罗·梅勒、史蒂文·默多克、穆罕默德·纳赛里、赫克托尔·佩奇、乔治·西奥多拉科普洛斯、苏珊娜·韦勒
应用

联合学习(FL)是一种数据智能化方法,能够利用本地数据跨不同客户进行协作模型培训,避免直接数据交换。然而,用于识别欺诈性金融交易的最新FL解决方案存在以下局限性。它们(1)缺乏正式的安全定义和证据,(2)假设金融机构事先冻结可疑客户的账户(限制解决方案的采用),(3)规模很小,。。。

2024/081 (PDF) 上次更新时间:2024-01-18
SuperFL:高效稳健的隐私保护联合学习
赵玉林、周华林、万志国
应用

联合学习(FL)无需共享本地培训数据即可完成协作模型培训。然而,现有的FL聚合方法存在效率低下、隐私漏洞和忽视中毒攻击等问题,严重影响了模型训练的整体性能和可靠性。为了应对这些挑战,我们提出了SuperFL,这是一种高效的两服务器聚合方案,既能保护隐私,又能防止中毒攻击。这个。。。

2024/077 (PDF) 上次更新时间:2024-01-17
障碍:来自轻量级安全元素的多功能软件混淆
Darius Mercadier、Viet Sang Nguyen、Matthieu Rivain、Aleksei Udovenko
应用

软件模糊处理是保护程序内部知识产权或密钥的强大工具。在不受信任的执行环境(例如,受到恶意软件感染)或面对试图反向工程敏感程序的潜在恶意用户时,强大的软件模糊处理至关重要。不幸的是,最先进的纯软件模糊处理(包括白盒加密)在实践中要么是不安全的,要么是不可行的。这项工作。。。

2024/073 (PDF) 上次更新时间:2024-01-17
针对分散应用程序的基于网络和基于合同的区块链存储解决方案的比较研究
李鹏和
应用

去中心化应用程序(DApps)是一种创新的区块链驱动的软件系统,旨在作为下一代互联网服务的基本构建块,近年来呈指数级增长。本文深入比较和分析了两个基于区块链的分散存储网络(DSN),这两个网络是DApp和区块链生态系统的重要基础。该研究考察了它们各自的数据持久性机制、策略。。。

2024/065 (PDF) 上次更新时间:2024-05-30
使用安全多方计算保护隐私的反洗钱
玛丽·贝斯·范·埃格蒙德(Marie Beth van Egmond)、文森特·邓宁(Vincent Dunning
应用

洗钱是一种严重的金融犯罪,犯罪分子旨在通过一系列交易隐瞒其非法资金来源。虽然银行有义务监测交易,但很难追踪这些非法资金流动,因为它们通常跨越多家银行,而由于隐私问题,这些银行无法共享这些信息。我们提出了安全风险传播,这是一种在不侵犯隐私的情况下跨银行进行洗钱检测的新的高效算法。。。

2024/050 (PDF) 上次更新时间:2024-01-13
你需要零知识证明吗?
Jens Ernstberger、Stefanos Chaliasos、Liyi Zhou、Philipp Jovanovic、Arthur Gervais
应用

零知识证明(ZKP)是一种数十年来广为人知的加密工具,近年来由于其在实际应用中的进步而备受关注。ZKP可以提供独特的属性,例如简洁性、非交互性,以及在不泄露信息本身的情况下证明知识的能力,使其成为一种适用于各种应用程序的有吸引力的解决方案。本文旨在批判性地分析ZKP在。。。

2024/048 (PDF) 上次更新时间:2024-01-11
支持线性查询的加密数据库的计算差异隐私
Ferran Alborch Escobar、Sébastien Canard、Fabien Laguillaumie、Duong Hieu Phan
应用

差异隐私是在实现数据分析的同时保护数据库中个人隐私的一个基本概念。从概念上讲,假设对手无法直接访问数据库,因此不需要加密。然而,随着云计算的出现和多方潜在贡献的巨大数据库的“云上”存储,越来越有必要考虑对手拥有的可能性(至少。。。

2024/017 (PDF) 上次更新时间:2024-01-04
三态的PT对称映射及其在云量子处理器上的实现
雅罗斯拉夫·巴利茨基(Yaroslav Balytskyi)、叶夫根·科图克(Yevgen Kotukh)、根纳迪·哈利莫夫(Gennady Khalimov)、桑永昌(Sang-Yoon Chang)
应用

我们开发了一种新的PT-对称方法来映射三个纯量子比特态,并用膨胀方法实现了它,并用IBM quantum Experience提供的超导量子处理器进行了演示。我们导出了后选择的PT对称子空间的布居的精确公式,并与厄米情况、参考向量上平均投影的守恒和量子费希尔信息显示出一致性。当用于区分N=2纯态时,我们的。。。

2023/1964 (PDF) 上次更新时间:2023-12-27
五月柱:闪电两次击中
克拉拉·希克尔曼
应用

Lightning Network(LN)是建立在比特币之上的第二层解决方案,旨在解决比特币交易等待时间长和交易费用高的问题。实证和理论研究表明,LN正朝着中心辐条网络拓扑方向发展。在这种拓扑结构中,大多数节点(辐条)向少数几个连接良好的节点(集线器)之一开放一条通道。众所周知,这种拓扑容易出现故障、攻击和隐私问题。在这项工作中,我们介绍了。。。

2023/1959 (PDF) 上次更新时间:2023-12-25
关于数字$2^n-1$的进位概念和Scholz猜想
狄奥菲卢斯·阿加马
应用

将potthole方法应用于形式$2^n-1$的数字因子,我们证明了如果$2^n-1$的次数进位最多为$$\kappa(2^n-1)=\frac{1}{2(1+c)}\lfloor\frac}\logn}{\log2}\rfloor-1$$(对于$c>0$)是固定的,那么不等式$\iota(2^n-1)\leqn-1+(1+frac{1'{1+c})\lfloor frac{\logn{log 2}\rfloor$$保留所有$n\in\mathbb{n}$with$n\geq 4$,其中$\iota(\cdot)$表示产生$\cdot$的最短加法链的长度。一般来说,我们表明。。。

2023/1948 (PDF) 上次更新时间:2024-04-19
PriDe CT:在分散支付中实现公共共识、私人交易和远期保密
Yue Guo、Harish Karthikeyan、Antigoni Polychroniadou、Chaddy Huussin
应用

Anonymous Zether由Bunz等人(FC,2020)提出,随后由Diamond(IEEE S&P,2021)改进,是一种基于帐户的保密支付机制,通过使用智能合约来实现隐私(即隐藏交易和有效负载的接收方身份)。在这项工作中,我们将简化现有协议,同时实现多个接收者的事务批处理,同时确保一致性和转发保密性。据我们所知,这。。。

1939年3月 (PDF) 上次更新时间:2023-12-21
基于神经网络的人工智能在密码学中的应用
阿卜杜拉·尼塔吉(Abderrahmane Nitaj)、塔吉丁·拉奇迪(Tajjeeddine Rachidi)
应用

人工智能(AI)是一种现代技术,在日常生活中具有很多优势,例如预测天气、查找方向、对图像和视频进行分类,甚至可以自动生成代码、文本和视频。区块链和网络安全等其他关键技术也受益于人工智能。作为区块链和互联网安全中使用的核心组件,加密技术可以受益于人工智,以增强网络空间的机密性和完整性。在此。。。

2023/1917 (PDF) 上次更新时间:2023-12-19
正则PolyKervNets:优化深度神经网络中私有推理的表达性和效率
Toluwani Aremu公司
应用

深度神经网络(DNN)中非线性函数(如整流线性单元(ReLUs)和最大池操作)的私有计算在存储、带宽和时间消耗方面提出了重大挑战。为了应对这些挑战,人们对利用多项式激活函数和核卷积作为传统ReLU替代品的隐私保护技术越来越感兴趣。然而,这些替代方法经常受到影响。。。

2023/1909 (PDF) 上次更新时间:2024-05-08
费率:智能合约的MPC扩展
李云琪、凯尔·索斯卡、甄黄、西尔万·贝勒马尔、米凯拉·昆廷·柯林斯、王伦、刘晓远、道恩·宋、安德鲁·米勒
应用

在最近的研究中,增强智能合约区块链的隐私受到了广泛关注。零知识证明(ZKP)是最流行的方法之一,但它们无法提供完整的表达能力和细粒度的隐私。为了说明这一点,我们强调了一种未充分开发的矿工可提取价值(MEV)类型,称为剩余投标可提取价值。剩余投标突出了未完成投标无意中暴露出交易员未满足需求的脆弱性。。。

2023/1908 (PDF) 上次更新时间:2023-12-12
PARScoin:隐私保护、可审计、监管友好的Stablecoin
阿米雷扎·萨伦奇(Amireza Sarencheh)、阿格洛斯·凯亚斯(Aggelos Kiayias)、马尔库夫·科尔维斯(Markulf Kohlweiss)
应用

Stablecoins是数字资产,旨在保持相对于参考点的一致价值,是区块链和分散金融(DeFi)生态系统中的重要组成部分。通过智能合约实现的stablecoins的典型实现具有重要的缺点,例如隐私水平可疑、潜在的高费用以及缺乏可扩展性。我们提出了一种新的设计,PARScoin,用于隐私保护、可审计和监管友好的Stablecoin,可以缓解。。。

2023/1902 (PDF) 上次更新时间:2023-12-11
区块链隐私的事务级模型
弗朗索瓦·沙维尔·维希特、王志鹏、杜克·V·勒、克里斯蒂安·卡钦
应用

大量工作探索区块链隐私概念。然而,它通常使用完全不同的模型和符号,使潜在的比较变得复杂。在这项工作中,我们使用了交易导向非循环图(TDAG),并对其进行了扩展,以捕获区块链隐私概念(PDAG)。我们对不可追踪性和不可链接性给出了一致的定义。此外,我们在区块链系统上指定条件以实现上述每个隐私概念。因此,我们可以比较这两个最。。。

2023/1899 (PDF) 上次更新时间:2023-12-10
允许低抵押的区块链贷款
Tom Azoulay、Uri Carl、Ori Rottenstreich
应用

抵押品是一种有价值的物品,用作偿还贷款的担保。在基于区块链的贷款中,加密货币充当抵押品。加密货币的高波动性意味着严重的进入壁垒,通常的做法是抵押品价值等于贷款价值的倍数。由于用作抵押品的资产被锁定,这一要求阻止了许多候选人获得贷款。本文旨在通过提供。。。

2023/1898 (PDF) 上次更新时间:2023-12-10
分散交易中跨中国套利的实证研究
Ori Mazor、Ori Rottenstreich
应用

区块链互操作性是指区块链之间共享信息的能力。分散式交易所(Decentralized Exchanges,DEX)是交易员可以交换加密货币的点对点市场。一些研究侧重于单个区块链内的套利分析,通常在以太坊。最近,我们看到人们对跨链技术越来越感兴趣,以创建一个更加互联的区块链网络。我们提出了一个框架来研究DEX中的跨链套利。。。。

2023/1881 (PDF) 上次更新时间:2023-12-07
通过夏普匿名多重签名进行区块链治理
Choi Wonseok、Liu Xiangyu、Vassilis Zikas
应用

电子投票已经占据了密码协议文献的很大一部分。区块链最近的现实——尤其是其对在线治理机制的需求——为这个问题提出了新的参数和要求。我们确定了区块链治理机制的关键要求,即正确性(包括消除双重投票)、选民匿名性和可追溯性,并研究了可以在最小交互和。。。

2023/1878 (PDF) 上次更新时间:2024-03-27
后量子加密文件系统的性能预测
丹尼尔·伯恩斯坦
应用

公钥密码术被广泛用于加密存储的文件。本文使用微基准和购买成本来预测各种后量子KEM在该应用中的性能。特别是,本文得出结论,经典麦克利埃塞(Classic McEliece)是(1)最有效的选择,(2)价格低廉。作为一个定量的例子,如果在这期间为普通用户加密和存储了100000个文件,那么mcelice6960119f每用户五年的估计成本为0.00024美元。。。

2023/1876 (PDF) 上次更新时间:2024-05-20
对最后一分钟选民的胁迫
Rosario Giustolisi、Maryam Sheikhi Garjan、Carsten Schuermann
应用

反策略是抵制胁迫投票计划的关键组成部分,允许选民在胁迫者控制的环境中提交代表自己意图的选票。通过部署反策略,选民可以阻止胁迫者了解选民是否遵循了胁迫者的指示。文献中提出了两种有效的应对策略,一种是基于伪造证件,另一种是撤销证件。虽然虚假信用计划假定选民。。。

2023/1859 (PDF) 上次更新时间:2023-12-04
XorSHAP:决策树模型的隐私保护可解释人工智能
迪米塔尔·杰切夫(Dimitar Jetchev)、马吕斯·维尔(Marius Vuille)
应用

可解释人工智能(XAI)是指人工智能系统和机器学习模型的开发,人类可以理解、解释和信任这些模型的预测、决策和输出。一种常见的解释方法是特征重要性,即确定模型的哪些输入特征对模型预测的影响最大。计算特征重要性的两种主要技术是LIME(局部可解释模型-认知解释)和。。。

2023/1855 (PDF) 上次更新时间:2023-12-03
解密Flashbots捆绑包中的DeFi MEV活动
李子豪、李建峰、何哲远、罗霞浦、王婷、倪晓泽、杨文武、陈曦、陈婷
应用

无许可区块链中的去中心化金融(Decentralized Finance)如雨后春笋般涌现,最近吸引了大量的人气。由于无许可区块链的透明度,投机交易者可以通过提取矿工可提取价值(MEV)来竞争赚取收入,这会破坏区块链系统的共识安全性和效率。Flashbots捆绑机制进一步加剧了MEV的竞争,因为它赋予了机会主义交易者设计更多。。。

2023/1842 (PDF) 上次更新时间:2024-05-23
利用流动性抵押衍生品(LSD)进行抵押:机遇与风险
熊西汉、王志鹏、陈曦、威廉·诺滕贝尔、迈克尔·胡特
应用

在权益证明(PoS)以太坊生态系统中,用户可以将ETH押在Lido上以获得stETH,这是一种表示已押ETH并累积押记奖励的液体押记衍生品(LSD)。LSD通过促进其在二级市场的使用,提高了风险资产的流动性,例如用于Aave或Curve资产交易所的抵押借款。利多(Lido)、Aave和Curve的可组合性使一种新兴的策略成为杠杆下注,即用户提供stETH作为Aave的抵押品。。。

2023/1835年 (PDF) 上次更新时间:2023-12-03
ID-CAKE:VANETs中用于消息广播和批量验证的基于身份的集群认证和密钥交换方案
Apurva K Vangujar、Alia Umrani、Paolo Palmieri
应用

车辆自组网(VANETs)在智能交通系统中发挥着关键作用,提供车辆、路侧单元(RSU)和互联网之间的动态通信。鉴于VANET的开放访问性质和相关威胁,如冒充和侵犯隐私,确保这些通信的安全至关重要。本文提出了基于身份的集群认证和密钥交换(ID-CAKE)方案,这是一种新的解决方案。。。

2023/1823 (PDF) 上次更新时间:2023-11-27
PQC-NN:后量子密码神经网络
阿贝尔·C·H·陈
应用

近年来,量子计算机和Shor的量子算法已经能够有效地解决素因式分解和离散对数等NP(Non-deterministic Polynomial-time)问题,对当前主流的非对称密码技术,包括RSA和椭圆曲线密码术(ECC)构成了威胁。因此,美国国家标准与技术研究所(NIST)呼吁采用后量子密码术(PQC)方法,其中包括基于格的。。。

2023/1779 (PDF) 上次更新时间:2023-12-04
保护隐私的交叉设施未知疫情预警
李世瑜、张远、宋亚青、范武、冯吕、坎扬、唐强
应用

基于症状的疫情预警在预防和控制未知疫情爆发方面发挥着重要作用。它监测每种综合征的频率,如果某些频率异常,则发出警告,确定潜在的疫情爆发,并尽早向政府发出警报。现有系统采用云辅助模式来实现综合征频率的跨设施统计。然而,在这些系统中,所有症状数据都会直接泄漏到云,这。。。

2023/1770 (PDF) 上次更新时间:2024-02-07
E2E可验证在线投票的可行性研究——以Durga Puja审判为例
霍丽亚·德鲁利亚克、马修·巴兹利、克里斯·里奇斯、克里斯蒂安·邓恩、卢克·哈里森、比马尔·罗伊、冯浩
应用

印度是人口最多的民主国家,也是世界上部署电子投票最多的国家之一。然而,印度使用的电子投票机不是端到端(E2E)可验证的。公众无法核实选举的计票完整性,这使得选举结果存在争议。E2E可验证电子投票系统通常被视为解决这一问题的最有希望的解决方案,但它们尚未在印度实施或试用。它。。。

2023/1764 (PDF) 上次更新时间:2023-11-15
通过乱序与聚合实现分布式差异隐私:一项奇怪的研究
于伟、贾靖宇、吴宇多、胡长辉、董长宇、刘哲丽、陈晓峰、云鹏、王绍伟
应用

如何在没有可信中心方的情况下实现分布式差异隐私(DP)是理论界和实践界都非常感兴趣的问题。最近,shuffle模型备受关注。与用户直接向数据收集器/分析器发送随机化数据的本地DP模型不同,在混洗模型中,引入了中间不可信混洗器,以在用户到达分析器之前随机排列已经被用户随机化的数据。最。。。

2023/1763 (PDF) 上次更新时间:2024-05-08
安全变压器推断
穆元、张岚、李向阳
应用

模型参数和用户数据的安全性对于基于Transformer的服务(如ChatGPT)至关重要。虽然最近在安全的两方协议方面取得的进展成功地解决了Transformer模型中的安全问题,但由于涉及到禁止性的加密开销,采用它们实际上是不可行的。根据我们在开发两个基于Transformer的现实世界服务方面的实践经验,我们发现了……中固有的效率瓶颈。。。

注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。