分享

2023年欧密会成果概览

 123山不转水转 2023-06-01 发布于福建

欧密会(EUROCRYPT)是国际密码研究协会(IACR)主办的年度国际会议之一,与美密会(CRYPTO)、亚密会(ASIACRYPT)并称为密码学领域的三大顶级会议。2023年度欧密会于4月23至27日在法国里昂举办,会议主要由论文报告、1至2个特邀报告和自由发言组成。

本届欧密会共收到415篇报告,最终收录109篇,涵盖了密码学领域的多个分支,包括:基础理论、不经意传输和数据访问、量子密码学、多方计算、(零知识)证明、差分隐私、抗泄露密码原语、高级公钥原语等。

会议特邀Guy N. Rothblum做《不可区分预测与多群公平学习》(Indistinguishable Predictions and Multi-group Fair Learning)报告,会议最终评选出Wouter Castryck、Thomas Decru的《针对SIDH的高效密钥恢复攻击》(An Efficient Key Recovery Attack on SIDH)为最佳论文。

表1.2023年欧密会成果领域分布表

成果研究领域

入选篇数

基础理论

7

不经意传输和数据访问

11

量子密码学

3

多方计算

10

(零知识)证明

10

差分隐私

2

抗泄露密码原语

5

高级公钥原语

14

分组密码与哈希函数密码分析

8

对称设计

10

侧通道和掩蔽

3

密码协议

7

公钥密码分析

10

签名方案

9

1 会议最佳论文

《针对SIDH的高效密钥恢复攻击》

(An Efficient Key Recovery Attack on SIDH)

摘要:提出一种针对超奇异同源Diffie-Hellman协议(SIDH)的有效密钥恢复攻击方法。该攻击基于Kani对椭圆曲线乘积的“可约性准则”,并且强烈依赖于Alice和Bob在协议期间交换的扭变点的像。如果知道初始曲线的自同态环,那么,除了只依赖于系统参数的少量整数的因数分解外,经典运行时间是输入大小的多项式(直观推断)。如果其中一方使用2-同源,且初始曲线有一个非常小次数的非标量自同态,则该攻击特别快速且易于实现,SIKE就满足这样的条件,它是SIDH的实例化,最近进入了NIST的后量子密码学标准化征集的第四轮候选。我们的Magma实现在单核上大约十分钟内就攻破了安全级别为1的SIKEp434。

2 会议特邀报告

《不可区分预测与多群公平学习》

(Indistinguishable Predictions and 

Multi-group Fair Learning)

摘要:预测算法会为个人指定某些数字(通常被广泛理解为“概率”),比如申请人的还款概率是多少之类。人们正日益根据自动化预测的结果来作出足以改变人生的重大决定,而这引发了人们的广泛关注。尤其令人担心的是预测的公平性,比如预测结果可能对受保护的少数族裔群体不利。为此我们考察了近期在规范和处理此类问题方面所取得的进展。

受计算不可区分性理论的启发,近年来有人提出了“结果不可区分性”( Outcome Indistinguishability (OI)尺寸 )概念,这一概念要求预测出的结果分布达到与真实的分布情况难以区分的程度,而要想使预测结果有意义,很重要的一点就是要实现结果不可区分性。令人欣慰的是这确实是可以做到:关于算法公平性的文献中提到了一些技术,而这些技术提供的算法能让OI预测器(OI predictors)学习真实的结果数据。至于为何要通过OI来解决公平问题,是因为其能为受保护的人群普遍提供强有力的保证。这意味着各算法能让单一的预测器学会“对于由多个重叠子群组成的指定大集合G的每个群组都作出合理的预测”,可用损失函数(一种相当通用的函数,且其本身就能反映公平问题)来衡量预测效果。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约