×

分布式计算满足了博弈论、合理秘密共享和多方计算的强大机制。 (英语) Zbl 1314.68051号

2006年7月23日至26日,美国科罗拉多州丹佛市2006年PODC第25届ACM分布式计算原理研讨会论文集。纽约州纽约市:计算机协会(ACM)(ISBN 1-59593-384-0)。53-62 (2006).

MSC公司:

64岁以下 分布式系统
2017年第68季度 问题的计算难度(下限、完备性、近似难度等)
68宽15 分布式算法
91A05型 2人游戏
91A06级 \(n)-人游戏,(n>2)
91A10号 非合作游戏
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] E.Adar和B.Huberman。在Gnutella上自由骑行。2000年5月10日,第一个星期一。
[2] R奥曼。一般合作n人游戏中可接受的点。《对游戏理论的贡献》,《数学研究年鉴》,IV:287-3241959年·兹伯利0085.13005
[3] M.Ben-Or、S.Goldwasser和A.Wigderson。非密码容错分布式计算的完备性定理。程序中。第20届ACM交响乐团。《计算理论》,第1-10页,1988年。10.1145/62212.62213
[4] E.Ben-Porath公司。信息不完整的游戏中的廉价对话。《经济理论杂志》,108(1):45-712003年·Zbl 1048.91023号
[5] B.D.Bernheim、B.Peleg和M.Whinston。联盟证明的纳什均衡:概念。《经济理论杂志》,42(1):1-121989年·Zbl 0619.90090号
[6] F.M.福吉斯。《沟通平衡的方法》,《计量经济学》,54(6):1375-851986年·Zbl 0605.90146号
[7] O.戈德里奇。密码学基础,第2卷。剑桥大学出版社,2004年·Zbl 1068.94011号
[8] O.Goldreich、S.Micali和A.Wigderson。如何玩任何心理游戏。程序中。第19届ACM交响乐团。《计算理论》,第218-229页,1987年。10.1145/28395.28420
[9] D.Gordon和J.Katz。理性秘密分享,重温。未出版手稿,2006年。
[10] J.Y.Halpern和V.Teague。理性秘密共享和多方计算:扩展抽象。程序中。第36届ACM交响乐团。《计算理论》,第623-6322004页。10.1145/1007352.1007447 ·Zbl 1192.94119号
[11] 尤瓦尔·海勒。一种防欺诈的廉价通话协议。未出版手稿,2005年。
[12] S.Izmalkov、S.Micali和M.Lepinski。合理的安全计算和理想的机构设计。程序中。第46届IEEE交响乐。计算机科学基础,第585-5952005页。10.1109/SFCS.2005.64
[13] J.朱斯特森。关于解码Reed-Solomon码的复杂性(对应)。IEEE传输。信息理论,22(2):237-2381976·Zbl 0318.94017号
[14] L.Lamport、R.Shostak和M.Pease。拜占庭将军问题。ACM事务处理。《编程语言和系统》,4(3):382-401,1982年。10.1145/357172.357176 ·Zbl 0483.68021号
[15] M.Lepinksi、S.Micali和A.Shelat。无串通协议。程序中。第37届ACM交响乐团。《计算理论》,第543-552页,2005年。10.1145/1060590.1060671 ·Zbl 1192.94122号
[16] M.Lepinski、S.Micali、C.Peikert和A.Shelat。完全公平的SFE和联盟安全的廉价对话。程序中。第23届ACM研讨会。分布式计算原理,第1-10页,2004年。10.1145/1011767.1011769 ·Zbl 1321.94072号
[17] A.Lysyanskaya和N.Triandopoulos。多方计算中的合理性和对抗行为。未出版手稿,2006年。
[18] D.Malkhi、N.Nisan、B.Pinkas和Y.Sella。公平-安全的两部分计算系统。程序中。第13届USENIX安全研讨会,第287-302页,2004年。
[19] D.Moreno和J.Wooders。防结块平衡。游戏与经济行为,17(1):80-1121996·Zbl 0886.90185号
[20] G.Neiger和S.Toueg。自动提高分布式算法的容错能力。《算法杂志》,11(3):374-411990。10.1016/0196-6774(90)90019-B·Zbl 0707.68013号
[21] M.J.Osborne和A.Rubinstein。博弈论课程。麻省理工学院出版社,剑桥,马萨诸塞州,1994年·Zbl 1194.91003号
[22] T.Rabin和M.Ben-Or。诚实多数的可验证秘密共享和多方协议。程序中。第21届ACM交响乐团。《计算理论》,第73-85页,1989年。10.1145/73007.73014
[23] A.沙米尔。如何分享秘密。公社。美国医学会,22(11):612-6131979年。10.1145/359168.359176 ·Zbl 0414.94021号
[24] Y.Shoham和M.Tennenholtz。非合作计算:具有正确性和排他性的布尔函数。理论计算机科学,343(1-2):97-1132005。2016年10月10日/j.tcs.2005.05.009·Zbl 1079.68037号
[25] 答:姚明。安全计算协议(扩展抽象)。程序中。IEEE第23交响乐团。《计算机科学基础》,第160-164页,1982年。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。