查看原文
其他

2023年欧密会收录109篇报告,《针对SIDH的高效密钥恢复攻击》获会议最佳论文

The following article is from 信息安全与通信保密杂志社 Author Cismag


欧密会(EUROCRYPT)是国际密码研究协会(IACR)主办的年度国际会议之一,与美密会(CRYPTO)、亚密会(ASIACRYPT)并称为密码学领域的三大顶级会议。2023年度欧密会于4月23至27日在法国里昂举办,会议主要由论文报告、1至2个特邀报告和自由发言组成。

本届欧密会共收到415篇报告,最终收录109篇,涵盖了密码学领域的多个分支,包括:基础理论、不经意传输和数据访问、量子密码学、多方计算、(零知识)证明、差分隐私、抗泄露密码原语、高级公钥原语等。

会议特邀Guy N. Rothblum做《不可区分预测与多群公平学习》(Indistinguishable Predictions and Multi-group Fair Learning)报告,会议最终评选出Wouter Castryck、Thomas Decru的《针对SIDH的高效密钥恢复攻击》(An Efficient Key Recovery Attack on SIDH)为最佳论文。

表1.2023年欧密会成果领域分布表

成果研究领域

入选篇数

基础理论

7

不经意传输和数据访问

11

量子密码学

3

多方计算

10

(零知识)证明

10

差分隐私

2

抗泄露密码原语

5

高级公钥原语

14

分组密码与哈希函数密码分析

8

对称设计

10

侧通道和掩蔽

3

密码协议

7

公钥密码分析

10

签名方案

9


1



会议最佳论文


《针对SIDH的高效密钥恢复攻击》

(An Efficient Key Recovery Attack on SIDH)

摘要:提出一种针对超奇异同源Diffie-Hellman协议(SIDH)的有效密钥恢复攻击方法。该攻击基于Kani对椭圆曲线乘积的“可约性准则”,并且强烈依赖于Alice和Bob在协议期间交换的扭变点的像。如果知道初始曲线的自同态环,那么,除了只依赖于系统参数的少量整数的因数分解外,经典运行时间是输入大小的多项式(直观推断)。如果其中一方使用2-同源,且初始曲线有一个非常小次数的非标量自同态,则该攻击特别快速且易于实现,SIKE就满足这样的条件,它是SIDH的实例化,最近进入了NIST的后量子密码学标准化征集的第四轮候选。我们的Magma实现在单核上大约十分钟内就攻破了安全级别为1的SIKEp434。


2



会议特邀报告


《不可区分预测与多群公平学习》

(Indistinguishable Predictions and Multi-group Fair Learning)

摘要:预测算法会为个人指定某些数字(通常被广泛理解为“概率”),比如申请人的还款概率是多少之类。人们正日益根据自动化预测的结果来作出足以改变人生的重大决定,而这引发了人们的广泛关注。尤其令人担心的是预测的公平性,比如预测结果可能对受保护的少数族裔群体不利。为此我们考察了近期在规范和处理此类问题方面所取得的进展。

受计算不可区分性理论的启发,近年来有人提出了“结果不可区分性”( Outcome Indistinguishability (OI)尺寸 )概念,这一概念要求预测出的结果分布达到与真实的分布情况难以区分的程度,而要想使预测结果有意义,很重要的一点就是要实现结果不可区分性。令人欣慰的是这确实是可以做到:关于算法公平性的文献中提到了一些技术,而这些技术提供的算法能让OI预测器(OI predictors)学习真实的结果数据。至于为何要通过OI来解决公平问题,是因为其能为受保护的人群普遍提供强有力的保证。这意味着各算法能让单一的预测器学会“对于由多个重叠子群组成的指定大集合G的每个群组都作出合理的预测”,可用损失函数(一种相当通用的函数,且其本身就能反映公平问题)来衡量预测效果。


END

往期推荐


1.论文分享 | 联邦学习系统攻击与防御技术
2.会议信息 | 2023年7月截稿的密码学与信息安全会议整理
3.全球最新研究 | 2023年5月联邦学习技术动态
4.笔记分享 | 组队学习同态加密(1)——全同态加密基础知识

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存