LIPIcs,第267卷

第四届信息论密码学会议(ITC 2023)



缩略图PDF

事件

ITC 20232023年6月6日至8日,丹麦奥胡斯奥胡斯大学

编辑器

Kai-Min Chung先生
  • 台湾台北市中央研究院

出版物详细信息

  • 发布时间:2023-07-21
  • 出版商:Schloss Dagstuhl–Leibniz Zentrum für Informatik
  • 国际标准图书编号:978-3-95977-271-6
  • DBLP:db/conf/icits/itc2023

访问号码

文件

找不到与您的筛选器选择匹配的文档。
文件
完整卷
LIPIcs,第267卷,ITC 2023,完整卷

作者:Kai-Min Chung先生


摘要
LIPIcs,第267卷,ITC 2023,完整卷

引用为

第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学会议录(LIPIcs),第267卷,第1-358页,达格斯图尔宫-莱布尼兹-泽特鲁姆宫(2023)


将BibTex复制到剪贴板

@会议记录{chung:LIPIcs.ITC.2023,title={{LIPIcs,第267卷,ITC 2023,完整卷}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={1-358},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},编辑={Chung,Kai Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.2023},URN={URN:nbn:de:0030-drops-183272},doi={10.4230/LIPIcs.ITC.2023},annote={关键词:LIPIcs,第267卷,ITC 2023,完整卷}}
文件
前部物质
封面、目录、前言、会议组织

作者:Kai-Min Chung先生


摘要
封面、目录、前言、会议组织

引用为

第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第0:i-0:xii页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{chung:LIPIcs.ITC.2023.0,author={Chung,Kai-Min},title={{正文,目录,前言,会议组织}},booktitle={第四届信息理论密码学会议(ITC 2023)},页面={0:i--0:xii},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.0},URN={URN:nbn:de:0030-drops-183280},doi={10.4230/LIPIcs.ITC.2023.0},注释={关键词:前言、目录、前言、会议组织}}
文件
具有最佳传输速率的两轮完全安全消息传输

作者:尼古拉斯·雷斯和陈元


摘要
在完美安全消息传输(PSMT)模型中,发送方Alice通过n个并行双向通道连接到接收方Bob,Alice持有一个她希望与Bob通信的符号机密。有一个无限的对手Eve控制着t个信道,其中n=2t+1。伊芙能够破坏通过她控制的通道发送的任何符号,并且可能试图通过观察通过她控制通道发送的符号来推断爱丽丝的秘密。传输要求(a)可靠,即Bob必须始终能够恢复Alice的秘密,无论Eve是否腐败;(b)保密,即伊芙可能不知道爱丽丝的秘密。我们关注的是双轮模型,其中允许Bob先向Alice发送信息,然后Alice回复Bob。在这项工作中,我们为PSMT模型提供了当所传递的秘密长度𝓁渐近较大时的上下界。具体来说,我们首先构造了一个协议,允许Alice通过最多发送2个(1+o_{→∞}(1))n \120001]符号来向Bob传递一个符号秘密。在一个合理的假设下(所有已知有效的两轮PSMT协议都满足这一假设),我们用一个下限来补充这一假设,表明2n𝓁符号对于Alice私下可靠地传递她的秘密是必要的。这有力地证明了我们的构造是最优的(甚至达到领先常数)。

引用为

尼古拉斯·雷斯和陈元。具有最佳传输速率的两轮完全安全的消息传输。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第1:1-1:20页,达格斯图尔-莱布尼兹-泽特鲁姆信息学院(2023)


将BibTex复制到剪贴板

@会议记录{resch_et_al:LIPIcs.ITC.2023.1,author={Resch,Nicolas和Yuan,Chen},title={{具有最佳传输速率的两轮完全安全消息传输}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={1:1--1:20},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},编辑={Chung,Kai Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.1},URN={URN:nbn:de:0030-drops-183297},doi={10.4230/LIPIcs.ITC.2023.1},annote={关键词:安全传输,信息理论安全,MDS代码}}
文件
演化秘密共享中共享规模的下限

作者:诺姆·马佐尔


摘要
秘密共享方案允许在一组参与方之间共享秘密,以确保只有经过授权的参与方子集才能知道秘密。不断发展的秘密共享方案(Komargodski、Naor和Yogev[TCC’16])允许在各方以在线方式到达的情况下实现这一目的,并且各方的数量没有优先限制。秘密共享方案的一个重要复杂性度量是共享大小,即一方可以作为共享接收的最大比特数。虽然近年来取得了重大进展,但秘密共享和演化秘密共享方案的最佳构造都具有与参与方数量成指数关系的共享大小。另一方面,Csirmaz[Eurocrypt’95]提出的最佳下限是次线性的。在这项工作中,我们给出了演化秘密共享方案的共享大小的一个严格下限。具体来说,我们证明了Csirmaz的次线性下界意味着演化秘密共享的指数下界。

引用为

诺姆·马佐尔(Noam Mazor)。进化秘密共享中共享大小的下限。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第2:1-2:9页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{mazor:LIPIcs.ITC.2023.2,author={Mazor,Noam},title={{进化秘密共享中共享大小的下限}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={2:1--2:9},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.2},URN={URN:nbn:de:0030-drops-183300},doi={10.4230/LIPIcs.ITC.2023.2},annote={关键词:秘密共享,进化秘密共享}}
文件
Csirmaz的对偶猜想与门限秘密共享

作者:安德烈·博格达诺夫


摘要
我们推测,对于t-out-of-n和(n-t+1)-of-n接入结构,二进制秘密的最小可能共享大小对于所有1≤t≤n都是相同的。这是Csirmaz(J.Math.Cryptol.,2020)最近的一个猜想的加强。我们证明了t=2和所有n的猜想。我们的证明给出了共享字母表大小为n的二元秘密的一个新的(n-1)-of-n秘密共享方案。

引用为

安德烈·博格达诺夫。Csirmaz的对偶猜想和门限秘密共享。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第3:1-3:6页,达格斯图尔-莱布尼兹-泽特鲁姆信息学院(2023)


将BibTex复制到剪贴板

@会议记录{bogdanov:LIPIcs.ITC.2023.3,author={Bogdanov,Andrej},title={{Csirmaz的对偶猜想和阈值秘密共享}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={3:1--3:6},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.202.33},URN={URN:nbn:de:0030-drops-183317},doi={10.4230/LIPIcs.ITC.2023.3},annote={关键词:阈值秘密共享,傅里叶分析}}
文件
重复平方证明中的统计安全成本

作者:科迪·弗雷塔格和伊兰·科马尔戈德斯基


摘要
近年来,重复平方假设的应用数量迅速增长。该假设表明,给定一个群元素x、一个整数T和一个RSA模N,很难计算x^2^T模N,甚至很难决定y是否为=x^2^T mod N-在并行时间内小于简单计算T平方的平凡方法。这种增长是由重复平方的高效证明系统、可验证延迟函数的更高效构造、各种安全计算原语以及更通用语言的证明系统所推动的。在这项工作中,我们研究了重复平方关系的统计隔音的复杂性。从技术上讲,我们考虑这样的证明:证明程序最多发送k≥0个元素,(概率)验证器对组ℤ_N^⋆执行通用组操作。作为我们的主要贡献,我们证明了对于具有随机验证器的任何(单轮)证明(即MA证明),验证器要么以高概率并行时间Ω(T/(k+1))运行,要么能够根据验证器提供的证明因子N。这表明,要么校验器本质上发送p,q,使得N=p●q(这在大多数应用中是不可行或不可取的),要么Pietrzak的重复平方证明的变体(ITCS 2019)具有最佳的校验器复杂度O(T/(k+1))。特别是,使用通用组验证器,不可能获得与Wesolowski(EUROCRYPT 2019)的计算声音协议同等效率的重复平方的统计上可靠的单轮证明。我们进一步将我们的单轮下界推广到重复平方的递归交互证明的自然类。对于r轮递归证明,如果证明器允许每轮发送k个群元素,我们证明了验证器要么以高概率并行时间Ω(T/(k+1)^r)运行,或者能够根据证明笔录将N因子考虑在内。

引用为

科迪·弗雷塔格和伊兰·科马尔戈德斯基。重复平方证明中的统计安全成本。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第4:1-4:23页,达格斯图尔-莱布尼兹-泽特鲁姆信息学院(2023)


将BibTex复制到剪贴板

@会议记录{freitag_et_al:LIPIcs.ITC.2023.4,author={Freitag,Cody和Komargodski,Ilan},title={{重复平方证明中的统计安全成本}},booktitle={第四届信息论密码学会议(ITC 2023)},页数={4:1--4:23},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.4},URN={URN:nbn:de:0030-drops-183326},doi={10.4230/LIPIcs.ITC.2023.4},annote={关键词:加密证明,重复平方,下限}}
文件
多方环境中抗去同步攻击的交互式非可变代码

作者:Nils Fleischhacker、Suparno Ghoshal和Mark Simkin


摘要
Fleischhacker等人(TCC 2019)在具有同步篡改的双方设置中引入了交互式不可篡改代码。这种类型的不可延展代码的思想是,它以这样的方式“编码”交互协议,即使消息根据某些F类篡改功能被篡改,执行结果要么是正确的,要么与参与方的投入完全无关。在同步设置中,对手可以修改正在交换的消息,但不能删除消息,也不能通过先与第一方运行协议,然后再与第二方运行协议来取消双方的同步。在本文中,我们在非同步多方环境中定义了交互式非延展码,并为有界状态篡改函数的类F^s_bounded构造了此类交互式非延性码。

引用为

尼尔斯·弗利什哈克(Nils Fleischhacker)、苏帕诺·戈沙尔(Suparno Ghoshal)和马克·西姆金(Mark Simkin)。针对多方环境中的去同步攻击的交互式非可变代码。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第5:1-5:26页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{fleischhacker_et_al:LIPIcs.ITC.2023.5,作者={Fleischhacker,Nils和Ghoshal,Suparno和Simkin,Mark},title={{多方设置中反同步攻击的交互式非可变代码}},booktitle={第四届信息论密码学会议(ITC 2023)},页数={5:1--5:26},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.5},URN={URN:nbn:de:0030-drops-183331},doi={10.4230/LIPIcs.ITC.2023.5},annote={关键词:非延展性,多方协议}}
文件
非对称多方计算

作者:Vipul Goyal、Chen-Da Liu Zhang和Rafail Ostrovsky


摘要
当前多方计算(MPC)协议考虑了各方可以访问类似资源的设置。例如,所有各方都可以访问由相同的最坏情况延迟上限Δ限定的信道,并且所有信道具有相同的通信成本。因此,整体协议性能(即通信成本)可能会受到最慢(即最昂贵)信道的严重影响,即使大多数信道都很快(即很便宜)。鉴于现状,我们开始对非对称MPC进行系统研究。在非对称MPC中,各方被分为两类:快速方和慢速方,这取决于他们是否能够获得高端或低端资源。我们研究了两种不同的模型。在第一种情况下,我们考虑非对称通信延迟:快速方通过彼此之间具有小延迟δ的信道连接,而连接到(至少)一个慢速方的信道具有大延迟Δ≫δ。在第二个模型中,我们考虑了非对称通信成本:快速方受益于具有廉价通信的信道,而连接到慢速方的信道具有昂贵的通信。我们提供了一系列积极和消极的结果,探讨了可实现的可容忍腐败数量t和缓慢方之间的权衡,以及每个模型中的回合复杂性和通信成本。除其他外,我们取得了以下成果。在具有非对称通信延迟的模型中,重点关注信息理论(i-t)设置:-一种i-t非对称MPC协议,在恒定数量的慢循环中,具有中止的安全性,只要t+s<n和t<n/2。-我们表明,实现t+s=n且慢轮数与电路大小无关的i-t非对称MPC协议意味着i-t同步MPC协议的轮复杂度与电路大小独立,这是MPC轮复杂度领域的一个主要问题。-我们确定了一种新的基本的非对称广播,它允许在快速方之间一致地分配值,并在稍后将相同的值分配给慢速方。通过证明当且仅当2t+s<n时,非对称广播是可能的,我们完全刻画了非对称广播的可行性。-一种i-t非对称MPC协议,在与电路大小无关的多个慢轮中,只要t+s<n和t<n/2,就能保证输出。在具有非对称通信代价的模型中,我们基于单向函数(OWF)实现了一个具有t+s<n和t<n/2中止的非对称MPC安全协议。该协议通过与电路大小无关的昂贵信道传输大量比特。我们推测,假设OWF是必要的,并在此方向上进一步提供了部分结果。

引用为

Vipul Goyal、Chen-Da Liu Zhang和Rafail Ostrovsky。非对称多方计算。第四届信息理论密码学会议(ITC 2023)。《莱布尼茨国际信息学论文集》,第267卷,第6:1-6:25页,Schloss Dagstuhl–Leibniz Zentrum für Informatik(2023)


将BibTex复制到剪贴板

@会议记录{goyal_et_al:LIPIcs.ITC.2023.6,author={戈亚尔、维普尔和刘志昌、陈达和奥斯特罗夫斯基、拉斐尔},title={{非对称多方计算}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={6:1--6:25},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.6},URN={URN:nbn:de:0030-drops-183342},doi={10.4230/LIPIcs.ITC.2023.6},annote={关键词:多方计算,非对称,延迟,通信}}
文件
Phoenix:具有退出和恢复的不稳定网络中的安全计算

作者:伊万·达姆加德、丹尼尔·埃斯库德罗和安提戈尼·波利奇尼亚杜


摘要
我们考虑在一个不稳定的网络中设计安全计算协议的任务,在该网络中,诚实的各方可以根据对手提供的时间表随时退出。这种类型的设置,即使是诚实的各方也容易失败,比传统模式更现实,因此最近得到了很多关注。我们的模型Phoenix提供了一种新的方法来确保多方计算的安全性,允许各方退出并按照对手选择的时间表重新输入计算,并且不假设这些各方在脱机时收到发送给他们的消息,这些功能在Sleepy MPC(Guo等人,CRYPTO’19)、Fluid MPC(Choudhuri等人,CRYPTO’21)的现有模型中不可用和YOSO(Gentry et al.CRYPTO’21)。Phoenix确实假设诚实的一方可以离线的轮数有上限,否则这种设置中的协议不能保证在有限的轮数内终止;然而,如果人们接受一个较弱的概念,即只为在线时间足够长的诚实方提供有保证的输出,那么这个要求就没有必要了。在这项工作中,我们研究了完美、统计和计算安全的设置,并在每种情况下设计MPC协议。我们假设从一轮到下一轮,在线和诚实各方的交集分别至少为2t+1、t+1和1,其中t是(积极的)腐败方的数量。我们表明交叉口要求是最优的。我们(积极的)结果是以一种可能具有独立意义的方式获得的:我们在不稳定网络的基础上实现了一个传统的稳定网络,这允许我们在上面插入任何MPC协议。这种方法为协议的轮数增加了必要的开销,这与诚实方可以脱机的最大轮数有关。我们还在预处理模型中提出了一种新的、完全安全的MPC协议,该协议通过采用更“直接”的方法避免了这种开销,而不是先构建稳定的网络,然后再使用现有协议。我们在UC框架中引入了我们的网络模型,证明了合成定理仍然成立,并证明了我们的协议在此设置下的安全性。

引用为

Ivan Damgård、Daniel Escudero和Antigoni Polychroniadou。凤凰城:在一个不稳定的网络中进行安全计算,包括退出和恢复。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第7:1-7:21页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{damgard_et_al:LIPIcs.ITC.2023.7,author={Damg\r{a} 第个、伊凡和埃斯库德罗、丹尼尔和波利奇尼亚杜、安提戈尼}、,title={{Phoenix:具有退出和恢复的不稳定网络中的安全计算}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={7:1--7:21},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.7},URN={URN:nbn:de:0030-drops-183355},doi={10.4230/LIPIcs.ITC.2023.7},annote={关键词:安全多方计算,不稳定网络}}
文件
Wiretap频道的加权秘密共享

作者:Fabrice Benhamouda、Shai Halevi和Lev Stambler


摘要
秘密共享允许在一组股东之间分割一条秘密信息,这样就需要足够大的子集来恢复。在加权秘密共享中,每个股东都有一个整数权重,需要足够大的子集来恢复秘密。文献中的加权门限秘密共享方案要么具有与总权重线性增长的共享大小,要么依赖于参与方数量中具有大小(准)多项式的巨大公共信息(本质上是一个乱码电路)。为了做得更好,我们研究了一种松弛(α,β)-斜坡加权秘密共享,其中权重βW的子集可以恢复秘密(W是总权重),但权重αW或更小的子集无法了解有关它的任何信息。这些可以从标准的秘密共享方案中构造,但是,已知的构造需要长共享,即使是短机密,也需要实现最大共享大小(W,|secret|/ε),其中ε=β-α。在本注释中,我们首先观察到,简单的四舍五入可以将总重量W替换为N/ε,其中N是参与方的数量。结合已知结构,这会产生O(max(N,|secret|)/ε)的共享大小。我们的主要贡献是在加权秘密共享和监听通道之间建立了一种新的连接,以增加对1/ε的依赖为代价,改善甚至消除了对N的依赖。我们观察到,对于某些加性噪声(ℛ,𝒜)窃听信道,任何语义安全的方案都可以自然地转换为(α,β)斜坡加权的分泌共享,其中α,β本质上是信道\119964;,\8475;各自的容量。我们给出了这种构造的两个实例,一个使用二进制对称窃听信道,另一个使用加性高斯窃听信道。根据基础窃听信道的参数,这会产生共享大小为|secret|log N/poly(ε)或甚至只是|secret|/poly(ε)的(α,β)-斜坡方案。

引用为

Fabrice Benhamouda、Shai Halevi和Lev Stambler。Wiretap频道的加权秘密共享。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第8:1-8:19页,达格斯图尔-莱布尼兹-泽特鲁姆信息学院(2023)


将BibTex复制到剪贴板

@会议记录{benhamouda_et_al:LIPIcs.ITC.2023.8,author={Benhamouda,Fabrice and Halevi,Shai and Stambler,Lev},title={{Wiretap频道的加权秘密共享}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={8:1--8:19},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.8},URN={URN:nbn:de:0030-drops-183365},doi={10.4230/LIPIcs.ITC.2023.8},annote={关键词:秘密共享,斜坡加权秘密共享,监听频道}}
文件
子集覆盖问题的量子安全性

作者:Samuel Bouaziz-Ermann、Alex B.Grilo和Damien Vergnaud


摘要
k≥1哈希函数的子集覆盖问题可以看作是冲突问题的扩展,由Reyzin和Reyzin2002年提出,以分析其基于哈希函数签名方案HORS的安全性。许多基于哈希的签名方案的安全性都依赖于此问题或此问题的变体(例如。马、SPHINCS、SPHINS+…)。最近,Yuan、Tibouchi和Abe(2022)为子集覆盖问题引入了一种变体,称为限制子集覆盖,并针对该问题提出了一种量子算法。在这项工作中,我们证明了任何量子算法都需要使Ω((k+1)^{-(2^k)/(2^{k+1}-1})●N^{(2^{k} -1个})/(2^{k+1}-1)})查询具有余域大小N的底层散列函数以解决受限子集覆盖问题,这与Yuan、Tibouchi和Abe提出的算法的查询复杂性基本匹配。我们还分析了一般(r,k)子集覆盖问题的安全性,这是一个潜在的问题,它意味着HORS在r选择消息攻击(r≥1)下的不可伪造性。我们证明了通用量子算法需要对底层散列函数进行Ω(N^{k/5})查询才能找到(1,k)子集覆盖。我们还提出了一个量子算法,该算法可以找到一个(r,k)-子集覆盖对k散列函数进行O(N^{k/(2+2r)})查询。

引用为

Samuel Bouaziz-Ermann、Alex B.Grilo和Damien Vergnaud。子集覆盖问题的量子安全性。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第9:1-9:17页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{bouazizermann_et_al:LIPIcs.ITC.2023.9,作者={布瓦齐兹·埃尔曼,塞缪尔和格里洛,亚历克斯·B和弗格瑙,达米恩},title={{子集覆盖问题的量子安全}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={9:1--9:17},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/documents/10.4230/LIPIcs.ITC.2023.9},URN={URN:nbn:de:0030-drops-183378},doi={10.4230/LIPIcs.ITC.2023.9},annote={关键词:密码学,随机预言模型,量子信息}}
文件
对抗环境中的分布式洗牌

作者:卡斯珀·格林·拉森(Kasper Green Larsen)、马西耶·奥布雷姆斯基(Maciej Obremski)和马克·西姆金(Mark Simkin)


摘要
我们在加密货币的背景下研究混合网。在这里,我们有许多计算能力较弱的洗牌者,他们一个接一个地说话,并想联合洗牌密文列表(c₁,…,c_n)。每个洗牌器一次只能置换k<<n个密文。对手A可以跟踪一些密文,并自适应地破坏一些洗牌者。我们提出了一个简单的协议来高效地重新排列密文列表。这项工作的主要技术贡献是证明我们的简单洗牌策略确实提供了良好的匿名性保证,同时快速终止。我们的洗牌算法对以太坊区块提议者选举中的当前洗牌策略进行了严格改进。我们的算法对更强的对手是安全的,提供了可证明的安全保证,并且在效率上与当前方法相当。

引用为

卡斯珀·格林·拉森(Kasper Green Larsen)、马西耶·奥布雷姆斯基(Maciej Obremski)和马克·西姆金(Mark Simkin)。对抗性环境中的分布式Shuffling。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第10:1-10:15页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{larsen_et_al:LIPIcs.ITC.2023.10,author={Larsen、Kasper Green和Obremski、Maciej和Simkin、Mark},title={{对抗环境中的分布式洗牌}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={10:1--10:15},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},编辑={Chung,Kai Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.2023.10},URN={URN:nbn:de:0030-drops-183385},doi={10.4230/LIPIcs.ITC.2023.10},annote={关键词:分布式计算,乱序}}
文件
低瓶颈复杂度的MPC:信息理论安全等

作者:Hannah Keller、Claudio Orlandi、Anat Paskin-Cherniavsky和Divya Ravi


摘要
安全多方计算(MPC)协议的瓶颈复杂性(BC)是对协议中任何一方发送和接收的最大比特数的度量。顾名思义,研究BC-高效协议的目的是通过确保协议参与者以某种方式“分摊”协议中的工作量来提高整体效率。Orlandi等人【Orlandi等,2022年】从相关随机性模型中的简单假设出发,针对半诚实对手,开始了对BC-高效协议的研究。在这项工作中,我们将[Orlandi et al.,2022]的研究扩展到两个主要方向:(a)到更大和更一般的函数类,(b)到信息理论环境。特别是,我们为阿贝尔程序、“read-k”非阿贝尔程序和“read-k”广义公式的有用函数类提供了半诚实安全协议。我们的构造使用了一种新的抽象,称为增量函数秘密共享(IFSS),它可以用无条件安全性实例化,也可以从单向函数实例化(具有不同的效率权衡)。

引用为

Hannah Keller、Claudio Orlandi、Anat Paskin-Cherniavsky和Divya Ravi。低瓶颈复杂度的MPC:信息理论安全等。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第11:1-11:22页,达格斯图尔-莱布尼兹-泽特鲁姆信息学院(2023)


将BibTex复制到剪贴板

@会议记录{keller_et_al:LIPIcs.ITC.2023.11,author={Keller、Hannah和Orlandi、Claudio和Paskin-Cherniavsky、Anat和Ravi、Divya},title={{MPC低瓶颈复杂性:信息理论安全及更多}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={11:1--11:22},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.2023.11},URN={URN:nbn:de:0030-drops-183391},doi={10.4230/LIPIcs.ITC.2023.11},annote={关键词:安全多方计算,瓶颈复杂性,信息论}}
文件
随机可恢复秘密共享方案

作者:穆罕默德·哈贾巴迪(Mohammad Hajiabadi)、沙赫拉姆·哈扎伊(Shahram Khazaei)和贝扎德·瓦达尼(Behzad Vahdani)


摘要
众所周知,随机性对于安全加密至关重要。加密原语中使用的随机性不一定可以恢复,即使是能够解密或恢复底层机密/消息的一方也不一定可以。一些支持随机恢复的密码原语在各种应用中都很有用。在本文中,我们在信息论和计算环境中研究了随机性可恢复的秘密共享方案(RR-SSS),并提供了两个结果。首先,我们表明,虽然每个访问结构都允许一个完美的RR-SSS,但有一些非常简单的访问结构(例如,单调AC)不允许有效的完美(甚至统计)RR-SSS。其次,我们证明了单调AC中某些接入结构的有效计算RR-SSS的存在意味着单向函数的存在。这与(非RR)SSS方案形成了鲜明对比,后者没有此类结果。RR-SSS在使先进的基于属性的加密方案的随机性可恢复方面发挥着关键作用,而随机性可在指定验证器非交互零知识的上下文中应用。

引用为

穆罕默德·哈贾巴迪(Mohammad Hajiabadi)、沙赫拉姆·哈扎伊(Shahram Khazaei)和贝扎德·瓦达尼(Behzad Vahdani)。随机可恢复秘密共享方案。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第12:12:25页,达格斯图尔-莱布尼兹-泽特鲁姆信息学院(2023)


将BibTex复制到剪贴板

@会议记录{hajiabadi_et_al:LIPIcs.ITC.2023.12,作者={哈贾巴迪、穆罕默德和哈扎伊、沙赫拉姆和瓦达尼、贝扎德},title={随机性可恢复的秘密共享方案}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={12:1--12:25},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.202.312},URN={URN:nbn:de:0030-drops-183404},doi={10.4230/LIPIcs.ITC.2023.12},annote={关键词:秘密共享,随机恢复}}
文件
动态不完备网络中的安全通信

作者:Ivan Damgård、Divya Ravi、Daniel Tschudi和Sophia Yakoubov


摘要
在本文中,我们探讨了在动态网络中进行可靠的私有通信的可行性,其中在每一轮中,对手可以选择网络图中的哪些直接对等链接可用,唯一的条件是每一轮图都是k连通的(对于某些k)。我们证明了在这种动态网络中,当且仅当k>2t时,可靠通信是可能的。我们还证明,如果常数c的k=cn>2t,则可以实现具有多项式轮和通信复杂度的可靠通信。对于无条件私有通信,我们证明了对于被动对手,k>t是足够的(并且显然是必要的)。对于主动对手,我们证明k>2t对于统计安全性是足够的(并且显然是必要的),而k>3t对于完全安全性是充分的。我们推测,与静态情况相比,k>2t不足以实现完全安全,并且我们给出了证据证明该猜想是正确的。一旦我们在每对当事人之间有了可靠的私有通信,我们就可以用安全通道模拟一个完整的网络,并且可以使用已知的协议进行安全计算。

引用为

伊万·达姆加德(Ivan Damgárd)、迪维亚·拉维(Divya Ravi)、丹尼尔·茨楚迪(Daniel Tschudi)和索菲亚·亚库波夫(Sophia Yakoubov)。动态不完备网络中的安全通信。第四届信息理论密码学会议(ITC 2023)。《莱布尼茨国际信息学论文集》,第267卷,第13:1-13:21页,Schloss Dagstuhl–Leibniz Zentrum für Informatik(2023)


将BibTex复制到剪贴板

@会议记录{damgard_et_al:LIPIcs.ITC.2023.13,author={Damg\r{a} 第个、伊凡和拉维、迪维亚和茨楚迪、丹尼尔和亚库波夫、索菲娅}、,title={{动态不完整网络中的安全通信}},booktitle={第四届信息理论密码学会议(ITC 2023)},pages={13:1-13:21},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.2023.13},URN={URN:nbn:de:0030-drops-183419},doi={10.4230/LIPIcs.ITC.2023.13},annote={关键词:安全通信,动态不完全网络,信息论}}
文件
本地隐蔽学习

作者:贾斯汀·霍姆格伦和鲁塔·贾瓦尔


摘要
隐蔽学习算法的目标是通过查询函数f来学习它,同时确保看到所有查询及其响应的对手无法(有效地)比从随机输入输出对中学习更多关于f的知识。我们关注的是一种放松,我们称之为局部隐蔽性,在这种放松中,查询分布在k个服务器上,并且我们只限制k-1协作服务器可以学习的内容。对于任何常数k,我们给出了一个局部隐式算法,用于有效地学习任何Fourier-sparse函数(从技术上讲,我们的学习概念是不恰当的、不可知的,并且与均匀分布有关)。我们的结果无条件地适用于计算量无限的对手。在我们的工作之前,这种算法仅适用于O(log n)-juntas的特殊情况,并且仅适用于k=2服务器[Yuval Ishai等人,2019]。我们的主要技术观察是,原始的Goldreich-Levin算法只使用i.i.d.对相关查询,其中每对的每一半都是一致随机的。我们给出了该算法的一个简单推广,其中用k元组替换成对,其中任何k-1分量联合一致。这种泛化的代价是,所需的查询数量随着k呈指数级增长。

引用为

贾斯汀·霍姆格伦和鲁塔·贾瓦尔。本地隐蔽学习。在第四届信息论密码学会议(ITC 2023)上。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第14:1-14:12页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{holmgren_et_al:LIPIcs.ITC.2023.14,author={Holmgren、Justin和Jawale、Ruta},title={{本地隐蔽学习}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={14:1--14:12},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.2023.14},URN={URN:nbn:de:0030-drops-183421},doi={10.4230/LIPIcs.ITC.2023.14},annote={关键词:学习理论,对抗性机器学习,零知识,布尔函数的傅里叶分析,Goldreich-Levin算法,Kushilevitz-Mansour算法}}
文件
在线合并及基于注册的加密和累加器应用

作者:Mohammad Mahmoody和Wei Qi


摘要
在这项工作中,我们研究了一个新的信息论问题,称为在线合并,它直接应用于构建公共状态累加器和基于注册的加密方案。{在线合并}以在线方式接收集合{1}、{2}、…的序列,在接收到{i}后,它可以通过合并其中一些集合将元素1、…、i重新划分为T₁、…、T_{m_i}。合并的目标是平衡任意时刻共存的最大集合数wid=max_{i∈[n]}m_i(称为方案的宽度)与其深度dep=max_}i∈[n]}d_i之间的权衡,其中d_i是包含i的集合被合并的次数。在线合并可以用来维护一组偶尔合并的Merkle树。在线合并可以直接用于获取公共状态累加器(使用抗冲突散列)和基于注册的加密(依赖于更多假设)。这样,在线合并的宽度就转化为所构建方案的公共参数的大小,在线算法的深度对应于各方需要更新其“见证”(累加器)或解密密钥(RBE)的次数。在这项工作中,我们构造了具有poly(logn)宽度和O(logn/log-logn)深度的在线合并,这可以被证明对于具有poly(logn)宽度的所有方案都是最优的。更一般地,我们展示了如何实现给定固定宽度的最佳深度,以及如何实现给定深度d的2近似最佳宽度,该深度d可能随n的函数而增长(例如,d=2或d=log n/log n)。作为应用程序,我们获得了具有O(log n/log n)个更新次数的累加器,用于各方见证人(可以证明这对于长度为poly(log n)的累加器摘要是最佳的),以及基于注册的加密,其解密更新次数再次达到最佳的O(logn/log on)个,从而解决了Mahmoody的公开问题,Rahimi,Qi[TCC'22]证明了Ω(log n/log log n)数量的解密更新对于任何RBE都是必要的(公共参数为长度poly(logn))。更一般地说,对于任何给定数量的解密更新d=d(n)(在可信的计算假设下),我们的在线合并意味着RBE方案具有最佳长度的公共参数,直至取决于安全参数的常数因子。例如,对于任何固定数量的更新d,我们得到了长度为O(n^{1/(d+1)})的公共参数的RBE方案。

引用为

穆罕默德·马哈茂迪和魏琦。在线合并和基于注册的加密和累加器应用。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第15:1-15:23页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{mahmoody_et_al:LIPIcs.ITC.2023.15,author={Mahmoody,Mohammad和Qi,Wei},title={{基于注册的加密和累加器的在线合并和应用}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={15:1--15:23},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.2023.15},URN={URN:nbn:de:00030-drops-183432},doi={10.4230/LIPIcs.ITC.2023.15},annote={关键词:基于注册的加密、累加器、合并树}}
文件
k-超图秘密共享方案的下界

作者:阿莫斯·贝梅尔


摘要
秘密共享方案使持有秘密字符串的经销商能够将股份分配给各方,这样只有预定义的授权各方子集才能重建秘密。授权集的集合称为访问结构。实现任意访问结构的秘密共享方案的共享大小的最知名上限与这些共享大小的已知下限之间存在巨大差距。对于任意n方访问结构,共享大小的已知上限是2^{O(n)}。另一方面,最著名的总份额下限要小得多,即Ω(n²/log(n))[Csirmaz,Studia Sci.Math.Hungar.]。这一下限已在25年多前得到证实,自那时以来没有取得任何重大进展。在本文中,我们研究了k-超图的秘密共享方案,即对于所有最小授权集的大小恰好为k的访问结构(然而,未授权集可能更大)。我们考虑k很小的情况,即常数或至多log(n)。这些接入结构的平凡上界是O(n●二进制(n-1,k-1)),这可以稍微改进。如果对此类k-超图(例如,2-超图或3-超图)有有效的秘密共享方案,那么我们将能够为任意访问结构构造比最著名的方案更好的秘密共享机制。因此,了解k-超图所需的共享大小非常重要。在我们的工作之前,这些访问结构最著名的下限是Ω(n log(n)),它已经适用于图(即2-超图)。我们改进了这个下界,证明了一些显式k-超图的总共享大小的Ω(n^{2-1/(k-1)}/k)的下界,其中3≤k≤log(n)。例如,对于3-超图,我们证明了Ω(n^{3/2})的下界。对于log(n)-超图,我们证明了Ω(n²/log(n。我们的证明很简单,并且表明Csirmaz的下界适用于Csirmaz所考虑的访问结构的简单变体。利用我们的结果,我们证明了实现显式访问结构所需的共享大小与描述访问结构的单调电路大小之间的近似二次分离,即共享大小以Ω(n²/log(n))为单位,单调电路大小为O(nlog(n。

引用为

阿莫斯·贝梅尔。k-超图的秘密共享方案的下限。在第四届信息论密码学会议(ITC 2023)上。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第16:1-16:13页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{beimel:LIPIcs.ITC.2023.16,作者={贝梅尔,阿莫斯},title={{k-超图的秘密共享方案的下界}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={16:1--16:13},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.2023.16},URN={URN:nbn:de:0030-drops-183440},doi={10.4230/LIPIcs.ITC.2023.16},annote={关键词:秘密共享,共享大小,下限,单音电路}}
文件
通过不完全洗牌实现差异私有聚合

作者:Badih Ghazi、Ravi Kumar、Pasin Manurangsi、Jelani Nelson和Samson Zhou


摘要
在本文中,我们引入了不完美的洗牌差异隐私模型,在该模型中,来自用户的消息以几乎一致的方式洗牌,然后由管理员观察以进行私有聚合。然后我们考虑私有求和问题。我们证明了Ishai等人[FOCS 2006]提出的标准的分离和混合协议可以在不完美的洗牌模型中实现接近最优的效用边界。具体地说,我们意外地发现,在不完美的洗牌模型中,不需要额外的错误开销。

引用为

Badih Ghazi、Ravi Kumar、Pasin Manurangsi、Jelani Nelson和Samson Zhou。通过不完全洗牌实现差异私有聚合。在第四届信息论密码学会议(ITC 2023)上。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第17:1-17:22页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{ghazi_et_al:LIPIcs.ITC.2023.17,author={加齐、巴迪赫和库马尔、拉维和马努兰西、帕辛和纳尔逊、杰拉尼和周、萨姆森},title={{通过不完全洗牌进行差异私有聚合}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={17:1--17:22},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LPIcs.ITC 2023.17},URN={URN:nbn:de:0030-drops-183453},doi={10.4230/LIPIcs.ITC.2023.17},annote={关键词:差异隐私、私有总和、洗牌模型}}
文件
指数相关随机性在通信最优完全安全两方计算中是必要的

作者:Keitaro Hiwatashi和Koji Nuida


摘要
安全的两方计算是一种加密技术,它使双方能够共同计算函数,同时保持每个输入的机密性。众所周知,大多数功能都不能通过信息理论上安全的两方计算来实现,但任何功能都可以在相关随机性(CR)模型中实现,在该模型中,受信任的经销商事先将输入相关的CR分配给各方。在CR模型中,主要考虑了三种复杂性;CR的大小、轮次数和通信复杂性。Ishai等人(TCC 2013)表明,任何函数都可以用最佳在线通信成本安全计算,即轮次数为一轮,通信复杂度与输入长度相同,代价是指数大的CR,我们证明了指数大的CR对于实现一般函数的完美安全性和在线优化是必要的,Ishai等人的协议就CR的大小而言是渐近最优的。此外,我们还证明了即使当我们允许多轮同时保持通信复杂性的最优性时,指数大的CR仍然是必要的。

引用为

Keitaro Hiwatashi和Koji Nuida。指数相关随机性在通信最优完全安全的两方计算中是必要的。第四届信息理论密码学会议(ITC 2023)。莱布尼茨国际信息学论文集(LIPIcs),第267卷,第18:1-18:16页,达格斯图尔-莱布尼兹-泽特鲁姆信息学研究所(2023)


将BibTex复制到剪贴板

@会议记录{hiwatashi_et_al:LIPIcs.ITC.2023.18,author={Hiwatashi、Keitaro和Nuida、Koji},title={{指数相关随机性在通信中是必要的-最优完全安全多方计算}},booktitle={第四届信息理论密码学会议(ITC 2023)},页数={18:1--18:16},series={Leibniz国际信息学论文集(LIPIcs)},国际标准图书编号={978-3-95977-271-6},ISSN={1868-8969},年份={2023},体积={267},editor={Chung,Kai-Min},publisher={Schloss Dagstuhl--Leibniz Zentrum f{\“u}r Informatik},地址={Dagstuhl,德国},URL={https://drops.dagstuhl.de/entities/document/10.4230/LIPIcs.ITC.2023.18},URN={URN:nbn:de:0030-drops-183462},doi={10.4230/LIPIcs.ITC.2023.18},annote={关键词:安全计算,相关随机性,下限}}

过滤器


问题/备注/反馈
X(X)

Dagstuhl出版社反馈


感谢您的反馈!

已提交反馈

无法发送消息

请稍后再试或发送电子邮件