Enviar búsqueda
Cargar
A verifiable random function with short proofs and keys
•
Descargar como PPT, PDF
•
1 recomendación
•
790 vistas
Aleksandr Yampolskiy
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 28
Descargar ahora
Recomendados
暗認本読書会11
暗認本読書会11
MITSUNARI Shigeo
暗認本読書会6
暗認本読書会6
MITSUNARI Shigeo
暗認本読書会4
暗認本読書会4
MITSUNARI Shigeo
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
MITSUNARI Shigeo
暗号技術の実装と数学
暗号技術の実装と数学
MITSUNARI Shigeo
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
trmr
Optimistic Rollupとは何か
Optimistic Rollupとは何か
Syuhei Hiya
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Shota Shinogi
Recomendados
暗認本読書会11
暗認本読書会11
MITSUNARI Shigeo
暗認本読書会6
暗認本読書会6
MITSUNARI Shigeo
暗認本読書会4
暗認本読書会4
MITSUNARI Shigeo
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
MITSUNARI Shigeo
暗号技術の実装と数学
暗号技術の実装と数学
MITSUNARI Shigeo
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
trmr
Optimistic Rollupとは何か
Optimistic Rollupとは何か
Syuhei Hiya
CyberChefの使い方(HamaCTF2019 WriteUp編)
CyberChefの使い方(HamaCTF2019 WriteUp編)
Shota Shinogi
トランザクションの並行実行制御 rev.2
トランザクションの並行実行制御 rev.2
Takashi Hoshino
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
ts21
暗認本読書会12
暗認本読書会12
MITSUNARI Shigeo
RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介
MITSUNARI Shigeo
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
shibataka000
楕円曲線入門トーラスと楕円曲線のつながり
楕円曲線入門トーラスと楕円曲線のつながり
MITSUNARI Shigeo
楕円曲線と暗号
楕円曲線と暗号
MITSUNARI Shigeo
暗認本読書会13 advanced
暗認本読書会13 advanced
MITSUNARI Shigeo
SAT/SMTソルバの仕組み
SAT/SMTソルバの仕組み
Masahiro Sakai
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
MITSUNARI Shigeo
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
レベルを上げて物理で殴れ、Fuzzing入門 #pyfes
レベルを上げて物理で殴れ、Fuzzing入門 #pyfes
Tokoroten Nakayama
Supervised PCAとその周辺
Supervised PCAとその周辺
Daisuke Yoneoka
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
MITSUNARI Shigeo
リアルタイムサーバー 〜Erlang/OTPで作るPubSubサーバー〜
リアルタイムサーバー 〜Erlang/OTPで作るPubSubサーバー〜
Yugo Shimizu
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術
MITSUNARI Shigeo
zkStudyClub: HyperPlonk (Binyi Chen, Benedikt Bünz)
zkStudyClub: HyperPlonk (Binyi Chen, Benedikt Bünz)
Alex Pruden
強化学習における好奇心
強化学習における好奇心
Shota Imai
TLS, HTTP/2演習
TLS, HTTP/2演習
shigeki_ohtsu
猫にはわかる暗号技術 1
猫にはわかる暗号技術 1
Yu Ogawa
Threshold and Proactive Pseudo-Random Permutations
Threshold and Proactive Pseudo-Random Permutations
Aleksandr Yampolskiy
Codes and Isogenies
Codes and Isogenies
Priyanka Aash
Más contenido relacionado
La actualidad más candente
トランザクションの並行実行制御 rev.2
トランザクションの並行実行制御 rev.2
Takashi Hoshino
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
ts21
暗認本読書会12
暗認本読書会12
MITSUNARI Shigeo
RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介
MITSUNARI Shigeo
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
shibataka000
楕円曲線入門トーラスと楕円曲線のつながり
楕円曲線入門トーラスと楕円曲線のつながり
MITSUNARI Shigeo
楕円曲線と暗号
楕円曲線と暗号
MITSUNARI Shigeo
暗認本読書会13 advanced
暗認本読書会13 advanced
MITSUNARI Shigeo
SAT/SMTソルバの仕組み
SAT/SMTソルバの仕組み
Masahiro Sakai
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
MITSUNARI Shigeo
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
sonickun
レベルを上げて物理で殴れ、Fuzzing入門 #pyfes
レベルを上げて物理で殴れ、Fuzzing入門 #pyfes
Tokoroten Nakayama
Supervised PCAとその周辺
Supervised PCAとその周辺
Daisuke Yoneoka
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
MITSUNARI Shigeo
リアルタイムサーバー 〜Erlang/OTPで作るPubSubサーバー〜
リアルタイムサーバー 〜Erlang/OTPで作るPubSubサーバー〜
Yugo Shimizu
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術
MITSUNARI Shigeo
zkStudyClub: HyperPlonk (Binyi Chen, Benedikt Bünz)
zkStudyClub: HyperPlonk (Binyi Chen, Benedikt Bünz)
Alex Pruden
強化学習における好奇心
強化学習における好奇心
Shota Imai
TLS, HTTP/2演習
TLS, HTTP/2演習
shigeki_ohtsu
猫にはわかる暗号技術 1
猫にはわかる暗号技術 1
Yu Ogawa
La actualidad más candente
(20)
トランザクションの並行実行制御 rev.2
トランザクションの並行実行制御 rev.2
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
暗認本読書会12
暗認本読書会12
RSA鍵生成脆弱性ROCAの紹介
RSA鍵生成脆弱性ROCAの紹介
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
楕円曲線入門トーラスと楕円曲線のつながり
楕円曲線入門トーラスと楕円曲線のつながり
楕円曲線と暗号
楕円曲線と暗号
暗認本読書会13 advanced
暗認本読書会13 advanced
SAT/SMTソルバの仕組み
SAT/SMTソルバの仕組み
暗号文のままで計算しよう - 準同型暗号入門 -
暗号文のままで計算しよう - 準同型暗号入門 -
RSA暗号運用でやってはいけない n のこと #ssmjp
RSA暗号運用でやってはいけない n のこと #ssmjp
レベルを上げて物理で殴れ、Fuzzing入門 #pyfes
レベルを上げて物理で殴れ、Fuzzing入門 #pyfes
Supervised PCAとその周辺
Supervised PCAとその周辺
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
レベル2準同型暗号の平文バイナリ制約を与えるコンパクトな非対話ゼロ知識証明
リアルタイムサーバー 〜Erlang/OTPで作るPubSubサーバー〜
リアルタイムサーバー 〜Erlang/OTPで作るPubSubサーバー〜
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術
zkStudyClub: HyperPlonk (Binyi Chen, Benedikt Bünz)
zkStudyClub: HyperPlonk (Binyi Chen, Benedikt Bünz)
強化学習における好奇心
強化学習における好奇心
TLS, HTTP/2演習
TLS, HTTP/2演習
猫にはわかる暗号技術 1
猫にはわかる暗号技術 1
Similar a A verifiable random function with short proofs and keys
Threshold and Proactive Pseudo-Random Permutations
Threshold and Proactive Pseudo-Random Permutations
Aleksandr Yampolskiy
Codes and Isogenies
Codes and Isogenies
Priyanka Aash
Tensor Completion for PDEs with uncertain coefficients and Bayesian Update te...
Tensor Completion for PDEs with uncertain coefficients and Bayesian Update te...
Alexander Litvinenko
On the Impossibility of Batch Update for Cryptographic Accumulators
On the Impossibility of Batch Update for Cryptographic Accumulators
Philippe Camacho, Ph.D.
Digital Signatures: Reassessing security of randomizable signatures
Digital Signatures: Reassessing security of randomizable signatures
Priyanka Aash
The International Journal of Engineering and Science (IJES)
The International Journal of Engineering and Science (IJES)
theijes
IRJET- Securing Cloud Data Under Key Exposure
IRJET- Securing Cloud Data Under Key Exposure
IRJET Journal
IRJET- Data Analysis for Braking System in Time Domain for Fault Diagnosis
IRJET- Data Analysis for Braking System in Time Domain for Fault Diagnosis
IRJET Journal
Tensor Train data format for uncertainty quantification
Tensor Train data format for uncertainty quantification
Alexander Litvinenko
Fast parallelizable scenario-based stochastic optimization
Fast parallelizable scenario-based stochastic optimization
Pantelis Sopasakis
6-Nfa & equivalence with RE.pdf
6-Nfa & equivalence with RE.pdf
shruti533256
zkStudyClub: PLONKUP & Reinforced Concrete [Luke Pearson, Joshua Fitzgerald, ...
zkStudyClub: PLONKUP & Reinforced Concrete [Luke Pearson, Joshua Fitzgerald, ...
Alex Pruden
FPGA based BCH Decoder
FPGA based BCH Decoder
ijsrd.com
1508.07756v1
1508.07756v1
Samir Crypticus
Spreading Rumors Quietly and the Subgroup Escape Problem
Spreading Rumors Quietly and the Subgroup Escape Problem
Aleksandr Yampolskiy
Understanding Reed-Solomon code
Understanding Reed-Solomon code
继顺(Jeffrey) 王
Reed solomon Encoder and Decoder
Reed solomon Encoder and Decoder
Ameer H Ali
104 Icdcit05
104 Icdcit05
Debapriyay Mukhopadhyay
Yoyak ScalaDays 2015
Yoyak ScalaDays 2015
ihji
Topology Matters in Communication
Topology Matters in Communication
cseiitgn
Similar a A verifiable random function with short proofs and keys
(20)
Threshold and Proactive Pseudo-Random Permutations
Threshold and Proactive Pseudo-Random Permutations
Codes and Isogenies
Codes and Isogenies
Tensor Completion for PDEs with uncertain coefficients and Bayesian Update te...
Tensor Completion for PDEs with uncertain coefficients and Bayesian Update te...
On the Impossibility of Batch Update for Cryptographic Accumulators
On the Impossibility of Batch Update for Cryptographic Accumulators
Digital Signatures: Reassessing security of randomizable signatures
Digital Signatures: Reassessing security of randomizable signatures
The International Journal of Engineering and Science (IJES)
The International Journal of Engineering and Science (IJES)
IRJET- Securing Cloud Data Under Key Exposure
IRJET- Securing Cloud Data Under Key Exposure
IRJET- Data Analysis for Braking System in Time Domain for Fault Diagnosis
IRJET- Data Analysis for Braking System in Time Domain for Fault Diagnosis
Tensor Train data format for uncertainty quantification
Tensor Train data format for uncertainty quantification
Fast parallelizable scenario-based stochastic optimization
Fast parallelizable scenario-based stochastic optimization
6-Nfa & equivalence with RE.pdf
6-Nfa & equivalence with RE.pdf
zkStudyClub: PLONKUP & Reinforced Concrete [Luke Pearson, Joshua Fitzgerald, ...
zkStudyClub: PLONKUP & Reinforced Concrete [Luke Pearson, Joshua Fitzgerald, ...
FPGA based BCH Decoder
FPGA based BCH Decoder
1508.07756v1
1508.07756v1
Spreading Rumors Quietly and the Subgroup Escape Problem
Spreading Rumors Quietly and the Subgroup Escape Problem
Understanding Reed-Solomon code
Understanding Reed-Solomon code
Reed solomon Encoder and Decoder
Reed solomon Encoder and Decoder
104 Icdcit05
104 Icdcit05
Yoyak ScalaDays 2015
Yoyak ScalaDays 2015
Topology Matters in Communication
Topology Matters in Communication
Más de Aleksandr Yampolskiy
New York REDIS Meetup Welcome Session
New York REDIS Meetup Welcome Session
Aleksandr Yampolskiy
"Managing software development" by Peter Bell
"Managing software development" by Peter Bell
Aleksandr Yampolskiy
Recruiting Great Engineers in Six Easy Steps
Recruiting Great Engineers in Six Easy Steps
Aleksandr Yampolskiy
You Too Can Be a Radio Host Or How We Scaled a .NET Startup And Had Fun Doing It
You Too Can Be a Radio Host Or How We Scaled a .NET Startup And Had Fun Doing It
Aleksandr Yampolskiy
Malware Goes to the Movies - Briefing
Malware Goes to the Movies - Briefing
Aleksandr Yampolskiy
Privacy and E-Commerce
Privacy and E-Commerce
Aleksandr Yampolskiy
Eight simple rules to writing secure PHP programs
Eight simple rules to writing secure PHP programs
Aleksandr Yampolskiy
Social media security challenges
Social media security challenges
Aleksandr Yampolskiy
Social Engineering and What to do About it
Social Engineering and What to do About it
Aleksandr Yampolskiy
OWASP Much ado about randomness
OWASP Much ado about randomness
Aleksandr Yampolskiy
Malware goes to the movies
Malware goes to the movies
Aleksandr Yampolskiy
Inoculation strategies for victims of viruses
Inoculation strategies for victims of viruses
Aleksandr Yampolskiy
Number theory lecture (part 1)
Number theory lecture (part 1)
Aleksandr Yampolskiy
Number theory lecture (part 2)
Number theory lecture (part 2)
Aleksandr Yampolskiy
Much ado about randomness. What is really a random number?
Much ado about randomness. What is really a random number?
Aleksandr Yampolskiy
Secure information aggregation in sensor networks
Secure information aggregation in sensor networks
Aleksandr Yampolskiy
Towards a theory of data entangelement
Towards a theory of data entangelement
Aleksandr Yampolskiy
Price of anarchy is independent of network topology
Price of anarchy is independent of network topology
Aleksandr Yampolskiy
Business Case Studies
Business Case Studies
Aleksandr Yampolskiy
Más de Aleksandr Yampolskiy
(19)
New York REDIS Meetup Welcome Session
New York REDIS Meetup Welcome Session
"Managing software development" by Peter Bell
"Managing software development" by Peter Bell
Recruiting Great Engineers in Six Easy Steps
Recruiting Great Engineers in Six Easy Steps
You Too Can Be a Radio Host Or How We Scaled a .NET Startup And Had Fun Doing It
You Too Can Be a Radio Host Or How We Scaled a .NET Startup And Had Fun Doing It
Malware Goes to the Movies - Briefing
Malware Goes to the Movies - Briefing
Privacy and E-Commerce
Privacy and E-Commerce
Eight simple rules to writing secure PHP programs
Eight simple rules to writing secure PHP programs
Social media security challenges
Social media security challenges
Social Engineering and What to do About it
Social Engineering and What to do About it
OWASP Much ado about randomness
OWASP Much ado about randomness
Malware goes to the movies
Malware goes to the movies
Inoculation strategies for victims of viruses
Inoculation strategies for victims of viruses
Number theory lecture (part 1)
Number theory lecture (part 1)
Number theory lecture (part 2)
Number theory lecture (part 2)
Much ado about randomness. What is really a random number?
Much ado about randomness. What is really a random number?
Secure information aggregation in sensor networks
Secure information aggregation in sensor networks
Towards a theory of data entangelement
Towards a theory of data entangelement
Price of anarchy is independent of network topology
Price of anarchy is independent of network topology
Business Case Studies
Business Case Studies
A verifiable random function with short proofs and keys
1.
A Verifiable Random
Function With Short Proofs and Keys Yevgeniy Dodis Aleksandr Yampolskiy (NYU) (Yale)
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
Descargar ahora